KR20180033778A - 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법 - Google Patents

마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법 Download PDF

Info

Publication number
KR20180033778A
KR20180033778A KR1020160123158A KR20160123158A KR20180033778A KR 20180033778 A KR20180033778 A KR 20180033778A KR 1020160123158 A KR1020160123158 A KR 1020160123158A KR 20160123158 A KR20160123158 A KR 20160123158A KR 20180033778 A KR20180033778 A KR 20180033778A
Authority
KR
South Korea
Prior art keywords
user
server
password
smart card
identifier
Prior art date
Application number
KR1020160123158A
Other languages
English (en)
Inventor
원동호
강동우
이학준
정재욱
김지예
이동훈
손치민
권순일
문종호
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020160123158A priority Critical patent/KR20180033778A/ko
Publication of KR20180033778A publication Critical patent/KR20180033778A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법에 관한 것으로, (a) 사용자 단말이 자신의 식별자 및 패스워드와 난수를 설정하여 서버로 전송하는 단계; (b) 서버가 임의의 전이 확률행렬을 생성하고, 생성된 전이 확률행렬로부터 정상성 분포(Stationary Distribution)를 생성한 후, 서버의 비밀키를 이용하여 스마트카드를 발행하고 등록하는 단계; (c) 스마트카드가 인식기에 삽입되고 식별자 및 패스워드가 입력된 경우, 스마트카드가 저장된 TPW 값과 식별자 및 패스워드를 통해 산출된 값이 동일한지 여부를 확인하는 단계; 및 (d) 서버 및 사용자 단말이 타임스탬프를 이용하여 정당 메시지 여부를 확인하고, 세션키를 공유하여 인증하는 단계를 포함한다.

Description

마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법{AUTHENTICATION METHOD USING MARKOV CHAIN MODELING}
본 발명은 서버와 사용자 간의 인증방법에 관한 것으로, 보다 상세하게는 마르코프 체인을 기반으로 생성한 난수를 사용하여 서버와 사용자 간의 공유키를 생성하는 사용자와 서버 사이의 상호인증 방법 또는 프로토콜에 관한 것이다.
모바일 기기와 네트워크가 발전함에 따라서, 사람들은 언제나 자신이 필요할 때 자신의 스마트카드를 가지고 원하는 서버에 접속할 수 있게 되었다. 이러한 환경 속에서, 메시지 도청이 될 위험이 있는 공개 채널(Public Channel) 을 통해 서버와 사용자는 각각 자신이 통신하고 있는 상대방이 정당한 사용자, 서버(Party)인지 검증하는 과정을 필요로 한다.
그러나, 현재 인증 기술에 사용되는 난수 방법은 프로토콜 상에서 막연히 명시만 되어있지 어떻게 생성할 것이며 어떻게 사용할 것인지 구체적으로 나와 있지 않다. 또한 기존의 마르코프 체인을 사용해서 난수를 생성하고 그 난수를 사용자 인증에 사용하는 프로토콜은 연산량이나 보안성에서, 예를 들어 사용자의 패스워드나 ID가 노출될 수 있는, 치명적인 문제가 발생하였다.
일본 등록특허공보 특허제5579327호(등록일자: 2014.07.18) 대한민국 공개특허공보 제10-2006-0041165호(공개일자: 2006년05월11일)
본 발명에 따른 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법은 다음과 같은 해결과제를 가진다.
첫째, 본 발명은 기존의 프로토콜을 개선 시켜 사용자의 익명성을 보장하며 연산량, 보안성이 뛰어난 사용자 인증방법을 제공하고자 함이다.
둘째, 본 발명은 위장 공격 및 재사용 공격에 안전하고, 안전하고 효율적인 비밀번호 변경 과정을 통해, 사용자가 자유롭게 자신의 비밀번호를 설정할 수 사용자 인증방법을 제공하고자 함이다.
본 발명의 해결과제는 이상에서 언급한 것들에 한정되지 않으며, 언급되지 아니한 다른 해결과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위한 본 발명의 제1 특징은, (a) 사용자 단말이 자신의 식별자 및 패스워드와 난수를 설정하여 서버로 전송하는 단계; (b) 서버가 임의의 전이 확률행렬을 생성하고, 생성된 전이 확률행렬로부터 정상성 분포(Stationary Distribution)를 생성한 후, 서버의 비밀키를 이용하여 스마트카드를 발행하고 등록하는 단계; (c) 스마트카드가 인식기에 삽입되고 식별자 및 패스워드가 입력된 경우, 스마트카드가 저장된 TPW 값과 식별자 및 패스워드를 통해 산출된 값이 동일한지 여부를 확인하는 단계; 및 (d) 서버 및 사용자 단말이 타임스탬프를 이용하여 정당 메시지 여부를 확인하고, 세션키를 공유하여 인증하는 단계를 포함한다.
여기서, 상기 (a) 단계는, (a1) 기존 사용자의 식별자와 패스워드를 입력하여 이미 저장되어 있는 TPW 값과 사용자로부터 입력받은 식별자와 패스워드 값을 이용해 유도한 TPW 값이 같은지 여부를 확인하는 단계; (a2) 같은 경우, 사용자한테 새로운 패스워드를 입력받고, 다른 경우, 패스워드 변경 요청을 거절하는 단계; 및 (a3) 새로운 패스워드 정보와 기존의 스마트카드 안에 있는 정보와 교체하는 단계를 더 포함하는 것이 바람직하다.
또한, 상기 (b) 단계는, (b1) 서버가 임의의 전이 확률행렬을 생성하고, 생성된 전이 확률행렬로부터 정상성 분포(Stationary Distribution)를 생성하는 단계; (b2) 서버의 비밀키를 이용하여 TPW 값을 생성하고 스마트카드를 발행하고 상기 TPW 값을 저장하고 사용자 단말에 전송하는 단계; 및 (b3) 서버로부터 스마트카드를 받은 사용자 단말이 추가적으로 본인이 지정한 난수를 저장하는 단계를 포함하는 것이 바람직하다.
본 발명에 따른 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법은 다음과 같은 효과를 가진다.
첫째, 본 발명은 기존의 프로토콜을 개선 시켜 사용자의 익명성을 보장하며 연산량, 보안성이 뛰어난 사용자 인증방법을 제공한다.
둘째, 본 발명은 마르코프 체인을 기반으로 생성한 난수를 사용하여 서버와 사용자 간의 공유키를 생성함으로써, 익명성을 보장하고 위장 공격 및 재사용 공격에 안전할 뿐만 아니라, 안전하고 효율적인 비밀번호 변경 과정을 통해, 사용자가 자유롭게 자신의 비밀번호를 설정할 수 사용자 인증방법을 제공한다.
본 발명의 효과는 이상에서 언급한 것들에 한정되지 않으며, 언급되지 아니한 다른 해결과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 실시예에 따른 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법의 흐름을 나타낸 도면이다.
도 2는 본 발명의 실시예에 따른 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법의 구체적인 인증 프로세스의 모식도이다.
도 3 및 도 4는 사용자 단말을 통해 서버에 자신을 등록하는 과정을 사용자 단말 및 서버 측의 각 알고리즘을 나타낸다.
도 5는 사용자 단말이 서버에 로그인을 요청하는 알고리즘을 나타낸다.
도 6은 사용자 단말로부터 로그인 요청을 받은 서버에서 실행되는 알고리즘을 나타낸다.
도 7은 상호 인증과정의 알고리즘을 나타낸다.
도 8은 패스워드 변경의 알고리즘을 나타낸다.
이하, 첨부한 도면을 참조하여, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 설명한다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 이해할 수 있는 바와 같이, 후술하는 실시예는 본 발명의 개념과 범위를 벗어나지 않는 한도 내에서 다양한 형태로 변형될 수 있다. 가능한 한 동일하거나 유사한 부분은 도면에서 동일한 도면부호를 사용하여 나타낸다.
본 명세서에서 사용되는 전문용어는 단지 특정 실시예를 언급하기 위한 것이며, 본 발명을 한정하는 것을 의도하지는 않는다. 여기서 사용되는 단수 형태들은 문구들이 이와 명백히 반대의 의미를 나타내지 않는 한 복수 형태들도 포함한다.
본 명세서에서 사용되는 "포함하는"의 의미는 특정 특성, 영역, 정수, 단계, 동작, 요소 및/또는 성분을 구체화하며, 다른 특정 특성, 영역, 정수, 단계, 동작, 요소, 성분 및/또는 군의 존재나 부가를 제외시키는 것은 아니다.
본 명세서에서 사용되는 기술용어 및 과학용어를 포함하는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 일반적으로 이해하는 의미와 동일한 의미를 가진다. 사전에 정의된 용어들은 관련기술문헌과 현재 개시된 내용에 부합하는 의미를 가지는 것으로 추가 해석되고, 정의되지 않는 한 이상적이거나 매우 공식적인 의미로 해석되지 않는다.
이하에서 본 발명의 바람직한 실시예를 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명의 실시예에 따른 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법의 흐름을 나타낸 도면이다.
도 1에 나타낸 바와 같이, 본 발명의 실시예에 따른 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법은, (a) 사용자 단말이 자신의 식별자 및 패스워드와 난수를 설정하여 서버로 전송하는 단계; (b) 서버가 임의의 전이 확률행렬을 생성하고, 생성된 전이 확률행렬로부터 정상성 분포(Stationary Distribution)를 생성한 후, 서버의 비밀키를 이용하여 스마트카드를 발행하고 등록하는 단계; (c) 스마트카드가 인식기에 삽입되고 식별자 및 패스워드가 입력된 경우, 스마트카드가 저장된 TPW 값과 식별자 및 패스워드를 통해 산출된 값이 동일한지 여부를 확인하는 단계; 및 (d) 서버 및 사용자 단말이 타임스탬프를 이용하여 정당 메시지 여부를 확인하고, 세션키를 공유하여 인증하는 단계를 포함하여 구성된다.
이처럼, 본 발명의 실시예에서는 기존에 제안된 프로토콜의 안전성을 검증, 실생활에 적용할 수 없는 여러 보안적인 문제점을 보완하고 개선시킨 새로운 인증방법 또는 인증 프로토콜을 제안하고, 제안한 프로토콜의 보안성뿐만 아니라 연산량, 통신량 역시 기존의 프로토콜보다 안전하며 효율적임을 증명하였다.
이하에서, 본 발명의 실시예에 따른 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법을 프로세스 단계별로 도면을 참조하여 상세히 설명하기로 한다.
도 2는 본 발명의 실시예에 따른 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법의 구체적인 인증 프로세스의 모식도이다.
도 2에 나타낸 바와 같이, 본 발명의 실시예에 따른 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법은, 스마트 카드의 등록(Registration Phase)((a) 단계 및 (b) 단계) 단계와, 로그인 및 인증단계(Login and Authentication Phase)((c) 단계 및 (d) 단계)와, 패스워드 변경 단계(Password Change Phase)((a1) 내지 (a3) 단계)를 포함하여 구성된다.
즉 본 발명의 실시예는, 도 2에 나타내 바와 같이, 등록 단계(Registration Phase)에서 먼저 사용자 단말이 서버에 등록을 하고 후에 로그인 단계(Login Phase)에서 사용자 단말은 자신의 식별자(ID)와 패스워드 또는 비밀번호를 검증을 받고 서버에 로그인 요청(Request) 메시지를 보낸다. 서버는 사용자가 정당한 사용자임을 인증하고 세션키를 만들고 인증 요청(Authentication Request) 메시지를 보내게 되며, 마지막으로 사용자는 받은 요청(Request) 메시지로 세션키를 생성하고 공유하여 인증과정을 수행하게 된다.
스마트 카드의 등록(Registration Phase)((a) 단계 및 (b) 단계)
① 사용자 단말에서 자신의 식별값(
Figure pat00001
)와 패스워드(
Figure pat00002
)와 임의의 길이가 충분히 큰 난수
Figure pat00003
를 설정한다. 그 후
Figure pat00004
의 값을 서버로 전송합니다. 여기서,
Figure pat00005
는 해쉬함수로 일방향성을 만족하며 ||는 연접(concatenation)연산자이다.
② 사용자 단말로부터
Figure pat00006
,
Figure pat00007
의 값을 받은 서버는 임의의 작은 전이 확률행렬인
Figure pat00008
을 생성하고 그로부터 정상성 분포(Stationary Distribution)를 구한다. 그 후, 1부터 n까지 임의의 숫자를 택하여(
Figure pat00009
) 정상성 분포(Stationary Distribution)에서 택한
Figure pat00010
번째 숫자를 난수로 지정하며 소수점 d자리 이후는 버린
Figure pat00011
값을 만든다. 그 후 서버의 비밀키인
Figure pat00012
를 사용 다음의 값들을 생성한다.
Figure pat00013
그리고, 스마트카드를 발행한 뒤
Figure pat00014
를 저장한 뒤 사용자한테 전송한다.
③ 서버로부터 스마트카드를 받은 사용자 단말은 추가적으로 자신이 지정한 난수 b를 최종적으로 저장한다.
인증단계(Login and Authentication Phase)((c) 단계 및 (d) 단계)
① 먼저 사용자는 자신의 스마트카드를 스마트카드 인식기에 삽입 후 자신의 식별자
Figure pat00015
와 패스워드
Figure pat00016
를 입력한다. 그 후 스마트카드는 이미 저장되어있는
Figure pat00017
의 값과 사용자로부터 입력받은 식별자와 패스워드 값을 이용해 유도한
Figure pat00018
와 같은지 확인한다.
② 확인 후 다음과 같은 값을 생성하고.
Figure pat00019
를 서버로 전송합니다.
Figure pat00020
③ 서버는 일단 타임스탬프(Timestamp)를 이용하여 전송지연 범위 내에 있는 정당한 메시지인지 확인한 후 메시지로 받은
Figure pat00021
의 값과 서버가 자체적으로 유도한
Figure pat00022
의 값이 맞는지 확인하고, 그 후 다음과 같은 값을 생성하고
Figure pat00023
를 다시 사용자로 전송합니다.
Figure pat00024
④ 사용자 단말도 타임스탬프(Timestamp)를 이용하여 전송지연 범위 내에 있는 정당한 메시지인지 확인한 후 메시지로 받은 M의 값과 사용자가 자체적으로 유도한
Figure pat00025
의 값이 맞는지 확인합니다. 일치하면 둘은 같은 세션키(Session Key)인
Figure pat00026
를 공유하게 된다.
패스워드 변경 단계(Password Change Phase)((a1) 내지 (a3) 단계)
① 패스워드를 변경하기 전 사용자 자신의 기존 ID와 패스워드를 입력하여 이미 저장되어있는
Figure pat00027
의 값과 사용자로부터 입력받은 식별자와 패스워드 값을 이용해 유도한
Figure pat00028
와 같은지 확인한다.
② 같다면 사용자한테 새로운 패스워드
Figure pat00029
를 입력받고 다르다면 패스워드 변경 요청을 거절한다.
Figure pat00030
Figure pat00031
,
Figure pat00032
새로운 3개의 값을 만든 후 기존의 스마트카드 안에 있는 정보와 교체한다.
도 3 및 도 4는 사용자 단말을 통해 서버에 자신을 등록하는 과정을 사용자 단말 및 서버 측의 각 알고리즘을 나타낸다.
도 5는 사용자 단말이 서버에 로그인을 요청하는 알고리즘을 나타낸다.
도 5에 나타낸 바와 같이, 만약 사용자가 자신의 식별자(ID)와 패스워드를 잘못 입력하면 거절(Reject)이 리턴되며, 올바르다면 서버측에서 실행되는 인증 알고리즘이 리턴됨을 알 수 있다.
도 6은 사용자 단말로부터 로그인 요청을 받은 서버에서 실행되는 알고리즘을 나타낸다. 도 6에 나타낸 바와 같이, 사용자가 올바르다면 세션키인 SK를 만들고 최종적으로 상호 인증(Mutual Authentication) 과정이 리턴(Return) 된다.
도 7은 상호 인증과정의 알고리즘을 나타낸다. 도 7에 나타낸 바와 같이, 서버로부터 상호 인증 메시지를 받은 사용자도 세션키(SK)를 만드는 전체적인 프로토콜의 마지막 과정을 나타낸다. 이 과정까지 끝난다면 상호인증이 완료된다.
도 8은 패스워드 변경의 알고리즘을 나타낸다. 도 8에 나타낸 바와 같이, 먼저 기존의 식별자(ID)와 패스워드를 검증한 뒤, 맞다면 일련의 연산 과정을 거친 후, 최종적으로 패스워드 변경 수용(Password Change Accept)을 리턴한다.
이하에서 본 발명의 실시예에 따른 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법의 우수성을 증명하기 위해, 보안성과 연산량 2가지 측면에서 비교한 실험결과를 설명한다.
1) 보안성 : 안전하고 효율적인 통신 프로토콜에 필요한 보안성을 검증하였다. 그 결과 다음의 [표 1]과 같이 13가지 특성을 모두 만족하는 것을 보였다.
Figure pat00033
① 서버의 내부자에 의해 패스워드가 노출되지 않아야 한다.
② 서버에 사용자의 정보를 따로 저장하지 않아야 한다.
③ 사용자의 익명성을 보장해야 한다.
④ 상호 인증 절차를 완료해야 한다.
⑤ 잘못된 패스워드는 사용자 측에서 빠른시간 내에 감지하여 서버의 로그인(Login) 요청 부하를 주지 않아야 한다.
⑥, ⑦ 공개 채널이 도청의 위협이 있거나 스마트카드 안에 있는 정보가 노출이 되더라도 사용자의 ID나 비밀번호는 안전해야 한다.
⑧ 사용자 위장 공격에 안전해야 한다.
⑨ 메시지 재사용 공격에 안전해야 한다.
⑩ 생성된 세션키에 대해서는 서로 연관성이 없어야 한다.
⑪ 안전하고 효율적인 비밀번호 변경 과정이 있어야 한다.
⑫ 서버와 사용자 모두 세션키를 공유 받아야 한다.
⑬ 사용자가 자유롭게 자신의 비밀번호를 설정할 수 있어야 한다.
2) 연산시간 : 서버와 사용자가 인증 프로토콜을 진행할 때 서버와 사용자는 해쉬함수나, modular 연산, XOR 연산을 하게 된다. 이때 발생하는 computing cost(연산시간)을 비교하였다. 주로 공개 채널로 통신되는 메시지의 도청을 방지하기 위하여 메시지를 암호화 또는 복호화하기 위하여 대칭키 암호방식이나 비대칭키 암호방식을 사용하지만, 암, 복호화를 하게 되면 단순한 XOR이나 해쉬 함수에 비해 약 8~90배의 computing cost가 사용하게 된다.
그렇기 때문에, [표 2]에 나타낸 바와 같이, 본 발명의 실시예에 따른 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법 또는 인증 프로토콜에서는 최소한의 연산을 통해서 기존의 프로토콜보다 빠르거나 비슷한 연산시간을 보였다.
Figure pat00034
본 명세서에서 설명되는 실시예와 첨부된 도면은 본 발명에 포함되는 기술적 사상의 일부를 예시적으로 설명하는 것에 불과하다. 따라서, 본 명세서에 개시된 실시예들은 본 발명의 기술적 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이므로, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아님은 자명하다. 본 발명의 명세서 및 도면에 포함된 기술적 사상의 범위 내에서 당업자가 용이하게 유추할 수 있는 변형 예와 구체적인 실시 예는 모두 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (3)

  1. (a) 사용자 단말이 자신의 식별자 및 패스워드와 난수를 설정하여 서버로 전송하는 단계;
    (b) 서버가 임의의 전이 확률행렬을 생성하고, 생성된 전이 확률행렬로부터 정상성 분포(Stationary Distribution)를 생성한 후, 서버의 비밀키를 이용하여 스마트카드를 발행하고 등록하는 단계;
    (c) 스마트카드가 인식기에 삽입되고 식별자 및 패스워드가 입력된 경우, 스마트카드가 저장된 TPW 값과 식별자 및 패스워드를 통해 산출된 값이 동일한지 여부를 확인하는 단계; 및
    (d) 서버 및 사용자 단말이 타임스탬프를 이용하여 정당 메시지 여부를 확인하고, 세션키를 공유하여 인증하는 단계를 포함하는 것을 특징으로 하는 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법.
  2. 청구항 1에 있어서,
    상기 (a) 단계는,
    (a1) 기존 사용자의 식별자와 패스워드를 입력하여 이미 저장되어 있는 TPW 값과 사용자로부터 입력받은 식별자와 패스워드 값을 이용해 유도한 TPW 값이 같은지 여부를 확인하는 단계;
    (a2) 같은 경우, 사용자한테 새로운 패스워드를 입력받고, 다른 경우, 패스워드 변경 요청을 거절하는 단계; 및
    (a3) 새로운 패스워드 정보와 기존의 스마트카드 안에 있는 정보와 교체하는 단계를 더 포함하는 것을 특징으로 하는 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법.
  3. 청구항 1에 있어서,
    상기 (b) 단계는,
    (b1) 서버가 임의의 전이 확률행렬을 생성하고, 생성된 전이 확률행렬로부터 정상성 분포(Stationary Distribution)를 생성하는 단계;
    (b2) 서버의 비밀키를 이용하여 TPW 값을 생성하고 스마트카드를 발행하고 상기 TPW 값을 저장하고 사용자 단말에 전송하는 단계; 및
    (b3) 서버로부터 스마트카드를 받은 사용자 단말이 추가적으로 본인이 지정한 난수를 저장하는 단계를 포함하는 것을 특징으로 하는 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법.
KR1020160123158A 2016-09-26 2016-09-26 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법 KR20180033778A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160123158A KR20180033778A (ko) 2016-09-26 2016-09-26 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160123158A KR20180033778A (ko) 2016-09-26 2016-09-26 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법

Publications (1)

Publication Number Publication Date
KR20180033778A true KR20180033778A (ko) 2018-04-04

Family

ID=61975534

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160123158A KR20180033778A (ko) 2016-09-26 2016-09-26 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법

Country Status (1)

Country Link
KR (1) KR20180033778A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116629871A (zh) * 2023-07-21 2023-08-22 济南正浩软件科技有限公司 一种订单线上支付***及支付方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116629871A (zh) * 2023-07-21 2023-08-22 济南正浩软件科技有限公司 一种订单线上支付***及支付方法
CN116629871B (zh) * 2023-07-21 2023-10-17 济南正浩软件科技有限公司 一种订单线上支付***及支付方法

Similar Documents

Publication Publication Date Title
Bagga et al. On the design of mutual authentication and key agreement protocol in internet of vehicles-enabled intelligent transportation system
US8930704B2 (en) Digital signature method and system
EP2984782B1 (en) Method and system for accessing device by a user
Saxena et al. EasySMS: A protocol for end-to-end secure transmission of SMS
Tan et al. Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks”
KR20070057871A (ko) 다항식에 기초한 인증 방법
KR20020045003A (ko) 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
CN101090316A (zh) 离线状态下存储卡与终端设备之间的身份认证方法
EP3360279B1 (en) Public key infrastructure&method of distribution
CN106130716A (zh) 基于认证信息的密钥交换***及方法
JP2013503512A (ja) オンライン第三者を導入するエンティティ双方向認証方法
CN108737323A (zh) 一种数字签名方法、装置及***
Kurmi et al. A survey of zero-knowledge proof for authentication
TWI568234B (zh) 全球移動通訊網路的匿名認證方法
Sahoo et al. An improved and secure two-factor dynamic id based authenticated key agreement scheme for multiserver environment
CN113572765A (zh) 一种面向资源受限终端的轻量级身份认证密钥协商方法
Yu et al. Puf-based robust and anonymous authentication and key establishment scheme for v2g networks
Wang et al. AP-CDE: Cost-efficient authentication protocol for cross-domain data exchange in IIoT
Luo et al. An efficient chaos‐based 2‐party key agreement protocol with provable security
Wang et al. Security analysis and improvement for Kerberos based on dynamic password and Diffie-Hellman algorithm
Song et al. Hardening password-based credential databases
KR20180033778A (ko) 마르코프 체인을 사용한 사용자 익명성을 보장하는 인증방법
Borchert et al. Indirect NFC-Login on a Non-NFC Device using an NFC-Smartphone
Priya et al. Secure Key Management Based Mobile Authentication in Cloud.
Jabbari et al. A revised key agreement protocol based on chaotic maps