KR101701226B1 - 향상된 퍼지 속성기반 인증 기술 - Google Patents
향상된 퍼지 속성기반 인증 기술 Download PDFInfo
- Publication number
- KR101701226B1 KR101701226B1 KR1020150121584A KR20150121584A KR101701226B1 KR 101701226 B1 KR101701226 B1 KR 101701226B1 KR 1020150121584 A KR1020150121584 A KR 1020150121584A KR 20150121584 A KR20150121584 A KR 20150121584A KR 101701226 B1 KR101701226 B1 KR 101701226B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- server
- hash function
- function value
- message
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 사용자 인증 방법에 관한 것으로서, 서버가 인증에 사용할 속성정보를 이용하여 암호화에 사용할 암호화키 및 이산 대수 문제에 기반한 임의의 난수를 포함하는 마스터키를 생성하는 단계와, 서버가 사용자가 암호문을 복호화할 때 사용할 개인키를 생성하여 사용자에게 전달하되, 개인키는 각 사용자에게 임의의 난수를 포함하는 서로 다른 다항식을 통해 발급되는 형식인 단계와, 서버가 소정의 메시지를 암호화하여 암호화된 메시지를 사용자에게 전달하는 단계와, 복호화된 메시지, 속성정보, 및 시간정보로 생성된 사용자의 암호학적 해쉬함수 값을 사용자로부터 수신하는 단계 및 서버가 서버의 암호학적 해쉬함수 값을 산출하여 사용자로부터 수신한 사용자의 암호학적 해쉬함수 값과 서버의 암호학적 해쉬함수 값을 비교하여 사용자를 인증하는 단계를 포함함으로써, 더욱 안전하며 사용자의 연산량을 최소화함으로써 보다 경제적이며 효율적인 사용자 인증이 가능하다.
Description
본 발명은 사용자 인증 방법에 관한 것으로서, 더욱 상세하게는 사용자의 속성과 사용자 아이디를 이용하여 안전하고 효율적으로 인증할 수 있는 사용자 인증 방법에 대한 것이다.
접근제어는 온라인 네트워크(Online network)상에서 가장 중요한 기술 중의 하나이다. 네트워크 상에서 사용자를 인증하는 기술은 효과적인 접근제어를 가능하게 한다. 그러나 사용자 인증 과정에서 사용자가 자신의 고유한 ID를 이용해야 하는 상황이 존재한다. 따라서 인증 과정에서 ID가 사용된다 할지라도 타인이 사용자의 ID를 이용하여 다른 사람으로 인증에 성공하는 것을 방지해야 한다.
속성기반 인증 기술은 암호문, 암호화 키, 복호화 키 등과 같은 암호 시스템의 구성요소들을 사용자와 관련된 속성들과 사용자의 고유한 ID로 표현하여 안전하고 효과적으로 사용자를 인증 하는 혁신적인 기술이다. 속성기반 인증 과정에서 속성이란 사용자가 지니고 있는 특징들을 의미하며 각 사용자마다 부여된 고유한 ID와 다양한 속성을 이용하여 하나의 사용자를 표현한다.
최근 주목받고 있는 IoT환경에서는 수많은 디바이스들이 인터넷 네트워크를 구성하고 있으므로, 현재 널리 사용하는 PKI를 이용할 경우 인증서 갱신, 폐기여부 확인과 같은 추가적인 연산오버헤드가 발생하기 때문에 그대로 적용하기에 부적절하다. 또한 센싱 데이터가 항상 일정하지 않은 외부 디바이스가 수집 자료를 속성으로 활용하여 인증할 경우 노이즈 값을 처리할 수 있는 인증 기술이 필요하다.
본 발명이 해결하고자 하는 과제는 사용자의 속성과 사용자 아이디를 이용하여 안전하고 효율적으로 인증할 수 있는 사용자 인증 방법을 제공하는 것이다.
본 발명은 상기 과제를 달성하기 위하여, 서버가 인증에 사용할 속성정보를 이용하여 암호화에 사용할 암호화키 및 이산 대수 문제에 기반한 임의의 난수를 포함하는 마스터키를 생성하는 단계와, 상기 서버가 사용자가 암호문을 복호화할 때 사용할 개인키를 생성하여 사용자에게 전달하되, 상기 개인키는 각 사용자에게 상기 임의의 난수를 포함하는 서로 다른 다항식을 통해 발급되는 형식인 단계와, 상기 서버가 소정의 메시지를 암호화하여 암호화된 메시지를 상기 사용자에게 전달하는 단계와, 복호화된 메시지, 상기 속성정보, 및 시간정보로 생성된 사용자의 암호학적 해쉬함수 값을 상기 사용자로부터 수신하는 단계 및 서버가 서버의 암호학적 해쉬함수 값을 산출하여 상기 사용자로부터 수신한 사용자의 암호학적 해쉬함수 값과 상기 서버의 암호학적 해쉬함수 값을 비교하여 사용자를 인증하는 단계를 포함하는 사용자 인증 방법을 제공한다.
본 발명의 실시예에 의하면,상기 암호화키 및 마스터키를 생성하는 단계는, 임의의 난수인 제 1 난수, 제 2 난수, 및 제 3 난수를 선택하는 단계; 상기 임의의 난수들로부터 속성 암호화 파라미터, 메시지 암호화 파라미터를 산출하는 단계; 인증에 사용할 상기 속성정보들의 집합을 생성하는 단계; 및 상기 속성정보 및 마스터키를 산출한 후 저장하고, 암호화키를 산출하여 공개하는 단계를 포함하는 사용자 인증 방법일 수 있다.
본 발명의 실시예에 의하면, 상기 개인키를 생성하여 사용자에게 전달하는 단계는, 사용자에 대해 인증에 사용될 상기 속성정보에 대하여 개인키 암호화 함수를 생성하는 단계; 및 상기 개인키 암호화 함수를 이용하여 개인키를 생성하고 상기 사용자에게 전달하는 단계를 포함하는 사용자 인증 방법일 수 있다.
본 발명의 실시예에 의하면, 상기 암호화된 메시지를 상기 사용자에게 전달하는 단계는, 암호화할 메시지와 메시지 암호화 난수를 선택하는 단계; 및 상기 메시지 암호화 난수를 이용하여 메시지를 암호화하여 인증에 사용될 상기 속성정보에 대한 인덱스와 함께 사용자에게 전달하는 단계를 포함하는 사용자 인증 방법일 수 있다.
본 발명의 실시예에 의하면, 상기 사용자의 암호학적 해쉬함수 값을 상기 사용자로부터 수신하는 단계는, 사용자가 개인키를 이용하여 메시지를 복호화하여 메시지를 추출하고, 상기 속성정보를 산출한 후, 시간정보를 생성하고, 암호학적 해쉬함수 값을 산출하여 상기 시간정보와 함께 서버에 전달하는 것을 특징으로 하는 사용자 인증 방법일 수 있다.
본 발명의 실시예에 의하면, 상기 사용자의 암호학적 해쉬함수 값과 상기 서버의 암호학적 해쉬함수 값을 비교하여 사용자를 인증하는 단계는, 사용자로부터 수신한 시간정보를 이용하여 유효한 시간 범위내에 수신되었는지를 확인하는 단계; 및 서버의 암호학적 해쉬함수 값을 산출하여 사용자로부터 수신한 암호학적 해쉬함수 값과 비교하여 사용자에 대한 인증을 수행하는 단계를 포함하는 사용자 인증 방법일 수 있다.
본 발명에 따르면, 사용자와 서버 간에 통신에서 사용자의 ID와 각 사용자가 가지는 속성들을 이용하여 서버가 사용자를 인증함으로써 더욱 안전하며 사용자의 연산량을 최소화함으로써 보다 경제적이며 효율적이다. 따라서 다중인증요소(Multi factor)기반 인증 분야에서 효과적으로 사용될 수 있다.
도 1은 본 발명의 일 실시예에 따른 사용자 인증 방법의 흐름도이다.
도 2 내지 5는 본 발명의 실시예에 따른 사용자 인증 방법의 흐름도이다.
도 6은 서버와 사용자간 사용자 인증 과정을 나타낸 것이다.
도 2 내지 5는 본 발명의 실시예에 따른 사용자 인증 방법의 흐름도이다.
도 6은 서버와 사용자간 사용자 인증 과정을 나타낸 것이다.
본 발명에 관한 구체적인 내용의 설명에 앞서 이해의 편의를 위해 본 발명이 해결하고자 하는 과제의 해결 방안의 개요 혹은 기술적 사상의 핵심을 우선 제시한다.
본 발명의 일 실시예에 따른 사용자 인증 방법은 서버가 인증에 사용할 속성을 이용하여 암호화에 사용할 암호화키 및 마스터키를 생성하는 단계, 상기 서버가 사용자가 암호문을 복호화할 때 사용할 개인키를 생성하여 사용자에게 전달하는 단계, 상기 서버가 소정의 메시지를 암호화하여 암호화된 메시지를 상기 사용자에게 전달하는 단계, 복호화된 메시지, 속성정보, 및 시간정보로 생성된 사용자의 암호학적 해쉬함수 값을 상기 사용자로부터 수신하는 단계, 및 서버가 서버의 암호학적 해쉬함수 값을 산출하여 상기 사용자로부터 수신한 사용자의 암호학적 해쉬함수 값과 상기 서버의 암호학적 해쉬함수 값을 비교하여 사용자를 인증하는 단계를 포함한다.
이하 첨부된 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있는 실시 예를 상세히 설명한다. 그러나 이들 실시예는 본 발명을 보다 구체적으로 설명하기 위한 것으로, 본 발명의 범위가 이에 의하여 제한되지 않는다는 것은 당업계의 통상의 지식을 가진 자에게 자명할 것이다.
본 발명이 해결하고자 하는 과제의 해결 방안을 명확하게 하기 위한 발명의 구성을 본 발명의 바람직한 실시예에 근거하여 첨부 도면을 참조하여 상세히 설명하되, 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다. 아울러 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세하게 설명함에 있어 본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명 그리고 그 이외의 제반 사항이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명을 생략한다.
도 1은 본 발명의 일 실시예에 따른 사용자 인증 방법의 흐름도이다.
본 발명의 일 실시예에 따른 사용자 인증 방법은 사용자와 서버 간 통신과정에서 사용자의 공개된 ID와 속성정보를 이용하여 서버에서 사용자 인증을 수행한다. 이는 기존에 존재하던 기술보다 다양한 공격방법에 대한 충분한 안전성을 가지며 낮은 비용을 초래하기 때문에 보다 경제적이며 효율적이다.
인증과정에서 사용자의 ID가 사용되기 때문에, 각 사용자의 ID를 포함하는 속성기반 인증은 한 사용자가 다른 사용자로 위장하여 인증을 시도하는 위장공격이나, 서버가 제시하는 여러 가지 속성을 충분히 만족하지 못하는 다수의 사용자들이 공모하여 조건을 만족 시킨 후 인증을 시도하는 공모공격에 안전해야 한다. 따라서 여러 가지 공격모델에 대하여 수학적으로 해결하기 어려운 난제중 하나인 유한체(Finite field) 상에서 정의되는 이산대수문제(Discrete logarithm problem)에 기반하여 인증을 수행한다.
이를 위하여, 퍼지(Fuzzy)성질을 이용하여 지문이나 홍채정보를 이용한 생체기반 인증단계를 설계할 수 있고 이후 다양한 속성들을 인증 기술에 활용하기 위해 라그랑지 다항 보간법(Lagrange polynomial interpolation)을 사용함으로써 서버가 인증과정에 사용하기 위해 모든 속성 n개에 대해 대하여 불특정 다수의 i개를 만족할 것을 제시하고, 서버는 사용자에 대해 이러한 정책에 효과적으로 복호화 키를 발급하여 사용자에 대한 인증을 수행한다.
본 발명의 일 실시예에 따른 사용자 인증 방법은 퍼지(Fuzzy)성질의 허용치(error-tolerence) 개념과 주어진 값을 이용하여 임의의 값을 추정하는 라그랑지 보간법(Lagrange polynomial interpolation)을 이용하여 사용자 인증을 수행한다.
이하, 사용자 인증을 수행하는 과정을 구체적으로 설명하도록 한다.
110 단계는 서버가 인증에 사용할 속성을 이용하여 암호화에 사용할 암호화키 및 마스터키를 생성하는 단계이다.
보다 구체적으로, 서버가 인증을 수행하기에 앞서 인증에 필요한 암호화키 및 마스터키를 생성한다.
암호화키와 마스터키를 생성하는 구체적인 과정은 도 2와 같다.
210 단계에서 임의의 난수인 제 1 난수, 제 2 난수, 및 제 3 난수를 선택한다. 암호화에 필요한 파라미터들을 생성하기 위하여, 임의의 난수 를 선택한다. 이후, 220 단계에서 수학식 1과 같이 상기 임의의 난수들로부터 속성 암호화 파라미터, 메시지 암호화 파라미터를 산출한다.
여기서, G1와 G2를 소수 p를 위수로 갖는 곱셈에 대한 순환군이라 하고, 인 겹선형 함수라고 했을때, g는 순환군 G1을 생성하는 생성원이다. Ti는 속성 암호화 파라미터이고, Y는 메세지 암호화 파라미터이다.
이후, 230 단계에서 인증에 사용할 속성들의 집합을 생성한다. 각각의 속성 ai에 대하여 모든 속성들의 집합을 이라 할때, ai가 서버에 의해 인증수단으로 사용될 속성이라고 제시될 경우, vi=1, 그렇지 않으면 vi=0을 갖는 집합 를 생성한다. 240 단계에서는 속성정보 및 마스터키를 산출한 후 저장하고, 암호화키를 산출하여 공개한다. 상기 주어진 값들을 이용하여 속성정보 와 마스터 키 를 산출하고, 외부에 공개되지 않도록 저장하고, 암호화 키 를 산출하여 외부에 공개한다.
120 단계는 상기 서버가 사용자가 암호문을 복호화할 때 사용할 개인키를 생성하여 사용자에게 전달하는 단계이다.
보다 구체적으로, 110 단계의 서버에서의 셋업이 완료되면, 사용자가 암호문을 복호화할 때 사용할 개인키를 생성하여 각 사용자에게 전달한다. 개인키는 사용자별로 생성된다.
개인키를 생성하여 사용자에게 전달하는 구체적인 과정은 도 3과 같다.
310 단계에서 사용자에 대해 인증에 사용될 속성에 대하여 개인키 암호화 함수를 생성한다. 사용자의 개인키를 생성함에 있어서, 라그랑지 다항 보간법을 이용한다.
암호기법에 퍼지(fuzzy)성질을 도입하여, 허용치(error-tolerance)개념을 이용한다. 암호화에 쓰이는 암호화키(w)와 암호문을 복호화하는데 쓰이는 복호화키(w')의 결정적 차이가 허용치를 넘지 않는다면( ) 복호화를 허용한다. 이는 일상생활에서 흔히 살펴 볼 수 있는 지문인식장치에 사용되고 있다. 또한 라그랑지 다항 보간법(Lagrange polynomial interpolation)을 사용하는데, 라그랑지 다항 보간법은 2개 이상의 변수의 값 에 대한 함숫값 f(xi)이 주어졌을 때 실변수 x에 대한 n-1차 함수 f(x)의 모양을 추정하여 그 사이의 임의의 함숫값을 구하는 것을 말한다. 서로 다른 n개의 값 에 대하여 생성되는 x에 대한 n-1차 다항식 이고, 이때 라그랑지 계수(Lagrange coefficient) 의 값을 갖는다.
서버에게 인증을 원하는 임의의 사용자 IDu에 대하여, 해당 사용자에 대한 속성집합을 라 했을 때, 몇몇의 인증수단으로 사용될 속성 t개에 대하여 서버는 를 만족하는 t-1차 다항식에 대한 함숫값 를 임의로 선택한다. 이때 선택하는 다항식은 각 사용자마다 상이해야 한다. 즉 를 만족해야한다.
개인키 암호화 함수를 생성한 후, 320 단계에서 상기 개인키 암호화 함수를 이용하여 개인키를 생성하고 상기 사용자에게 전달한다. 즉, 에 대하여 를 계산한 후 사용자의 개인키 를 사용자에게 안전한 채널을 통해 전달한다.
130 단계는 상기 서버가 소정의 메시지를 암호화하여 암호화된 메시지를 상기 사용자에게 전달하는 단계이다.
보다 구체적으로, 사용자에게 개인키가 전달된 상태에서 사용자에 대한 인증이 필요할 때, 소정의 메시지를 암호화하여 암호화된 메시지를 상기 사용자에게 전달한다.
소정의 메시지를 암호화하여 암호화된 메시지를 상기 사용자에게 전달하는 구체적인 과정은 도 4와 같다.
410 단계에서 암호화할 메시지와 메시지 암호화 난수를 선택한다. 이후 이후 420 단계에서 상기 메시지 암호화 난수를 이용하여 메시지를 암호화하여 인증에 사용될 속성에 대한 인덱스와 함께 사용자에게 전달한다. 서버는 메시지 와 메시지 암호화 난수 를 선택하여 메시지를 암호화하고, 인증할 사용자 속성집합 Au의 원소들에 대하여 다음을 산출한다.
140 단계는 복호화된 메시지, 속성정보, 및 시간정보로 생성된 사용자의 암호학적 해쉬함수 값을 상기 사용자로부터 수신하는 단계이다.
보다 구체적으로, 사용자는 개인키를 이용하여 메시지를 복호화하여 메시지를 추출하고, 속성정보를 산출한 후, 시간정보를 생성하고, 암호학적 해쉬함수 값을 산출하여 상기 시간정보와 함께 서버에 전달한다. 상기 사용자가 전달한 암호학적 해쉬함수 값을 수신한다.
상기 수학식 2의 값을 전달받은 사용자 IDu는 전달 받은 개인키를 이용하여 아래와 같은 복호화 과정을 통해 를 추출하고 속성정보 를 계산 한 후 시간정보 T를 생성하여 암호학적 해쉬함수 값 를 계산한다. 이 후 를 서버에게 전달한다. 암호학적 해쉬함수는 로 정의한다.
사용자가 메시지 M'를 추출하는 과정은 다음과 같다.
150 단계는 서버가 서버의 암호학적 해쉬함수 값을 산출하여 상기 사용자로부터 수신한 사용자의 암호학적 해쉬함수 값과 상기 서버의 암호학적 해쉬함수 값을 비교하여 사용자를 인증하는 단계이다.
보다 구체적으로, 사용자로부터 수신한 시간정보와 사용자의 암호학적 해쉬함수 값을 이용하여 해당 사용자에 대한 인증을 수행한다.
사용자에 대한 인증을 수행하는 구체적인 과정은 도 5와 같다.
510 단계에서 사용자로부터 수신한 시간정보를 이용하여 유효한 시간 범위내에 수신되었는지를 확인한다. 사용자로부터 정보를 전달받은 서버는 시간정보 T'를 생성한 후 를 검증한다. 이때 는 유효한 시간 범위를 의미한다. 만약 해당 검증이 성공한다면 520 단계를 진행한다. 그렇지 않다면 실패를 의미한다. 520 단계에서 서버의 암호학적 해쉬함수 값을 산출하여 사용자로부터 수신한 암호학적 해쉬함수 값과 비교하여 사용자에 대한 인증을 수행한다. 서버의 암호학적 해쉬함수 값 를 산출한 후, 를 검증한다. 해당 검증이 통과한다면 인증에 성공한다. 그렇지 않다면 실패를 의미한다.
도 6은 서버와 사용자간 사용자 인증 과정을 나타낸 것이다.
본 발명은 셋업(Setup), 키생성(Keygen), 사용자인증(Userauth) 세 가지 단계로 구성된다. 셋업단계에서 서버는 인증에 사용할 속성을 제시하고 암호화에 사용할 암호화키(PK)와 키생성 단계에 사용할 마스터키(MK)를 생성한다. 이후 키생성 단계에서 서버는 사용자가 암호문을 복호화 할 때 사용할 개인키(D)를 생성하여 유저에게 전달한다. 이후 사용자인증 단계에서 서버가 특정 메시지(M)를 암호화(E')하여 유저에게 건네준다. 유저는 자신의 개인키로 해당 암호문을 복호화하여 서버가 전달한 메시지(M')를 추출한 후, 속성정보(N')과 시간정보(T')와 함께 암호학적 해쉬함수 값(Q') 을 생성하여 서버에게 전달한다. 이후 서버는 자신의 암호학적 해쉬함수 값(Q)을 계산하여 Q'=Q가 성립하는지 확인함으로써 사용자를 인증한다.
본 발명의 일 실시예에 따른 사용자 인증 서버는 하나 이상의 저장부와 하나 이상의 처리부로 구성될 수 있고, 사용자와 데이터를 송수신하는 통신부를 더 포함할 수 있다. 저장부는 처리부에서의 처리 결과를 저장할 수 있다. 처리부는 인증에 사용할 속성을 이용하여 암호화에 사용할 암호화키 및 마스터키를 생성하고, 사용자가 암호문을 복호화할 때 사용할 개인키를 생성하며, 상기 서버가 소정의 메시지를 암호화한다. 또한, 처리부는 서버의 암호학적 해쉬함수 값을 산출하여 상기 사용자로부터 수신한 사용자의 암호학적 해쉬함수 값과 상기 서버의 암호학적 해쉬함수 값을 비교하여 사용자를 인증한다. 통신부는 처리부에서 생성한 개인키 및 암호화된 메시지를 사용자에게 전달하고, 복호화된 메시지, 속성정보, 및 시간정보로 생성된 사용자의 암호학적 해쉬함수 값을 사용자로부터 수신한다. 처리부 및 통신부에 수행되는 사용자 인증 과정에 대한 상세한 설명은 도 1 내지 도 6에 대한 상요자 인증 방법에 대한 상세한 설명에 대응한다.
본 발명의 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체 (magnetic media), CD-ROM, DVD와 같은 광기록 매체 (optical media), 플롭티컬 디스크 (floptical disk)와 같은 자기-광 매체 (magneto-optical media), 및 롬 (ROM), 램 (RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
Claims (7)
- 서버가 인증에 사용할 속성정보를 이용하여 암호화에 사용할 암호화키 및 이산 대수 문제에 기반한 임의의 난수를 포함하는 마스터키를 생성하는 단계;
상기 서버가 사용자가 암호문을 복호화할 때 사용할 개인키를 생성하여 사용자에게 전달하되, 상기 개인키는 각 사용자에게 상기 임의의 난수를 포함하는 서로 다른 다항식을 통해 발급되는 형식인 단계;
상기 서버가 소정의 메시지를 암호화하여 암호화된 메시지를 상기 사용자에게 전달하는 단계;
복호화된 메시지, 상기 속성정보, 및 시간정보로 생성된 사용자의 암호학적 해쉬함수 값을 상기 사용자로부터 수신하는 단계; 및
서버가 서버의 암호학적 해쉬함수 값을 산출하여 상기 사용자로부터 수신한 사용자의 암호학적 해쉬함수 값과 상기 서버의 암호학적 해쉬함수 값을 비교하여 사용자를 인증하는 단계를 포함하는 사용자 인증 방법. - 제 1 항에 있어서,
상기 암호화키 및 마스터키를 생성하는 단계는,
임의의 난수인 제 1 난수, 제 2 난수, 및 제 3 난수를 선택하는 단계;
상기 임의의 난수들로부터 속성 암호화 파라미터, 메시지 암호화 파라미터를 산출하는 단계;
인증에 사용할 상기 속성정보들의 집합을 생성하는 단계; 및
상기 속성정보 및 마스터키를 산출한 후 저장하고, 암호화키를 산출하여 공개하는 단계를 포함하는 사용자 인증 방법. - 제 1 항에 있어서,
상기 개인키를 생성하여 사용자에게 전달하는 단계는,
사용자에 대해 인증에 사용될 상기 속성정보에 대하여 개인키 암호화 함수를 생성하는 단계; 및
상기 개인키 암호화 함수를 이용하여 개인키를 생성하고 상기 사용자에게 전달하는 단계를 포함하는 사용자 인증 방법. - 제 1 항에 있어서,
상기 암호화된 메시지를 상기 사용자에게 전달하는 단계는,
암호화할 메시지와 메시지 암호화 난수를 선택하는 단계; 및
상기 메시지 암호화 난수를 이용하여 메시지를 암호화하여 인증에 사용될 상기 속성정보에 대한 인덱스와 함께 사용자에게 전달하는 단계를 포함하는 사용자 인증 방법. - 제 1 항에 있어서,
상기 사용자의 암호학적 해쉬함수 값을 상기 사용자로부터 수신하는 단계는,
사용자가 개인키를 이용하여 메시지를 복호화하여 메시지를 추출하고, 상기 속성정보를 산출한 후, 시간정보를 생성하고, 암호학적 해쉬함수 값을 산출하여 상기 시간정보와 함께 서버에 전달하는 것을 특징으로 하는 사용자 인증 방법. - 제 1 항에 있어서,
상기 사용자의 암호학적 해쉬함수 값과 상기 서버의 암호학적 해쉬함수 값을 비교하여 사용자를 인증하는 단계는,
사용자로부터 수신한 시간정보를 이용하여 유효한 시간 범위내에 수신되었는지를 확인하는 단계; 및
서버의 암호학적 해쉬함수 값을 산출하여 사용자로부터 수신한 암호학적 해쉬함수 값과 비교하여 사용자에 대한 인증을 수행하는 단계를 포함하는 사용자 인증 방법. - 제 1 항 내지 제 6 항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150121584A KR101701226B1 (ko) | 2015-08-28 | 2015-08-28 | 향상된 퍼지 속성기반 인증 기술 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150121584A KR101701226B1 (ko) | 2015-08-28 | 2015-08-28 | 향상된 퍼지 속성기반 인증 기술 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101701226B1 true KR101701226B1 (ko) | 2017-02-01 |
Family
ID=58109311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150121584A KR101701226B1 (ko) | 2015-08-28 | 2015-08-28 | 향상된 퍼지 속성기반 인증 기술 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101701226B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114765533A (zh) * | 2020-12-30 | 2022-07-19 | 科大国盾量子技术股份有限公司 | 一种基于量子密钥通信的远程证明方法、装置及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100004570A (ko) | 2008-07-04 | 2010-01-13 | 삼성전자주식회사 | 사용자 인증 장치 및 사용자 인증 방법 |
KR20100057298A (ko) * | 2008-11-21 | 2010-05-31 | 고려대학교 산학협력단 | 지문 정보 등록 시스템 및 방법, 지문 정보를 이용한 사용자 인증 시스템 및 방법 |
KR20140062745A (ko) * | 2012-11-15 | 2014-05-26 | 고려대학교 산학협력단 | 속성 기반 암호화 시스템 및 그 방법 |
-
2015
- 2015-08-28 KR KR1020150121584A patent/KR101701226B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100004570A (ko) | 2008-07-04 | 2010-01-13 | 삼성전자주식회사 | 사용자 인증 장치 및 사용자 인증 방법 |
KR20100057298A (ko) * | 2008-11-21 | 2010-05-31 | 고려대학교 산학협력단 | 지문 정보 등록 시스템 및 방법, 지문 정보를 이용한 사용자 인증 시스템 및 방법 |
KR20140062745A (ko) * | 2012-11-15 | 2014-05-26 | 고려대학교 산학협력단 | 속성 기반 암호화 시스템 및 그 방법 |
Non-Patent Citations (1)
Title |
---|
Shuhua Zhu 외 3명, A Fuzzy Attribute-Based Authentication Scheme on the Basis of Lagrange Polynomial Interpolation, HCC 2014, LNCS 8944, pp.685-692 (2015.03.04.)* * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114765533A (zh) * | 2020-12-30 | 2022-07-19 | 科大国盾量子技术股份有限公司 | 一种基于量子密钥通信的远程证明方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110855671B (zh) | 一种可信计算方法和系统 | |
CN106130716B (zh) | 基于认证信息的密钥交换系统及方法 | |
CN108173662B (zh) | 一种设备的认证方法和装置 | |
CN103414690B (zh) | 一种可公开验证云端数据持有性校验方法 | |
US9515825B2 (en) | Method for password based authentication and apparatus executing the method | |
US8509449B2 (en) | Key protector for a storage volume using multiple keys | |
KR101685810B1 (ko) | 인증 정보 기반 키 교환 시스템 및 방법 | |
CN103138939B (zh) | 云存储模式下基于可信平台模块的密钥使用次数管理方法 | |
KR101493214B1 (ko) | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 | |
KR101765081B1 (ko) | 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법 | |
US9910478B2 (en) | Collation system, node, collation method, and computer readable medium | |
WO2014185450A1 (ja) | 照合システム、ノード、照合方法およびプログラム | |
JP6229716B2 (ja) | 照合システム、ノード、照合方法およびプログラム | |
CN103701787A (zh) | 一种基于公开密钥算法实现的用户名口令认证方法 | |
EP3000216B1 (en) | Secured data channel authentication implying a shared secret | |
CN108809936A (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
JP2017524306A (ja) | 暗号化操作における悪意のある変更に対する保護 | |
CN114079921B (zh) | 会话密钥的生成方法、锚点功能网元以及系统 | |
KR101701226B1 (ko) | 향상된 퍼지 속성기반 인증 기술 | |
CN116015906B (zh) | 用于隐私计算的节点授权方法、节点通信方法和装置 | |
CN104579692A (zh) | 一种基于智能卡的信息处理方法 | |
CN106357659B (zh) | 一种云存储认证系统、方法及数据传输方法 | |
CN110768792B (zh) | 主密钥生成方法、装置及敏感安全参数的加解密方法 | |
KR20190048422A (ko) | 인증 시스템 및 방법 | |
KR101388452B1 (ko) | 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20200120 Year of fee payment: 4 |