An Anonymity-Preserving User Authentication and Authorization Model for Ubiquitous Computing Environments

유비쿼터스 컴퓨팅 환경을 위한 익명성을 보장하는 사용자 인증 및 접근제어 모델

  • 강명희 (광운대학교 컴퓨터 과학과) ;
  • 유황빈 (광운대학교 컴퓨터 과학과)
  • Published : 2005.07.01

Abstract

The spread of mobile devices, PDAs and sensors has enabled the construction of ubiquitous computing environments, transforming regular physical spaces into 'Smart space' augmented with intelligence and enhanced with services. However, the deployment of this computing paradigm in real-life is disturbed by poor security, particularly, the lack of proper authentication and authorization techniques. Also, it is very important not only to find security measures but also to preserve user privacy in ubiquitous computing environments. In this Paper, we propose efficient user authentication and authorization model with anonymity for the privacy-preserving for ubiquitous computing environments. Our model is suitable for distributed environments with the computational constrained devices by using MAC-based anonymous certificate and security association token instead of using Public key encryption technique. And our Proposed Protocol is better than Kerberos system in sense of cryptographic computation processing.

모바일 디바이스, PDA 센서들의 확산은 실생활 공간이 지능적이고 향상된 서비스를 제공하는 스마트 공간으로 전환되는 유비쿼터스 컴퓨팅 환경이 구축될 수 있도록 하였다. 그러나 보안문제 특히 적절한 인증 및 접근 제어 기술의 부재로 말미암아, 실생활에서의 이러한 컴퓨팅 패러다임의 변화에 있어, 방해 요소가 되고 있으며, 또한 유비쿼터스 컴퓨팅 환경에서는 보안 대책을 마련하고, 사용자의 프라이버시 보장 또한 매우 중요하다 본 논문에서는 유비쿼터스 컴퓨팅 환경을 위한 사용자 프라이버시를 위한 익명성이 보장되는 효율적인 사용자 인증 및 접근 제어 모델을 제안한다. 본 논문의 제안 모델은 공개키 암호 기술이 아닌 MAC 기반의 익명 인증서와 보안 연계 토큰을 이용하여, 사용자 인증 및 접근 제어를 수행함으로써, 컴퓨팅 연산 능력이 컴퓨팅 연산 능력이 비교적 떨어지는 디바이스들에 적합한 모델이다. 또한 암호 연산 처리 측면에서, Kerberos 시스템과 비교하였을 때, 전반적으로 우수함을 알 수 있었다.

Keywords

References

  1. 권태경, 박해룡, 이철수 '공개키 기반 구조에 기반한 익명게시판 기술 현황' 정보보호학회학술지, 제14권, 제6호, 1-13쪽, 2004년 12월
  2. B. Neumann and T. Ts'o, 'Kerberos: An Authentication Service for Computer Networks', IEEE Communications Magazine, 32(9): 33-38, September 1994 https://doi.org/10.1109/35.312841
  3. T. Kwon, J. Cheon, and Y. Kim, 'Anonymous Certificate and its Application', in preparation and available form http://dasan.sejong.ac.kr/-tkwon/research/pseudonym2.pdf, 2004
  4. Kindberg, T. and Zhang, K., 'Secure Spontaneous Device Association', Proceedings of UbiComp 2003: Ubiquitous Computing, vol. 2864 of Lecture Notes in Computer Science, Seattle, WA, USA, October 12-15, 2003. Springer Verlag
  5. Jalal Al-Muhtadi, Anand Ranganathan, Roy Campbell and M. Dennis Mickunas, 'A Flexible, Privacy-Preserving Authentication Framework for Ubiquitous Computing Environments', Proceedings of the 22nd International Conference on Distributed Computing Systems Workshops (ICDCSW'02), 2002 https://doi.org/10.1109/ICDCSW.2002.1030861
  6. Tom Leighton and Silvio Micali, 'Secret-Key Agreement without Public-Key Cryptography', Advances in Cryptology CRYPTO 1993, 456-479, 1994 https://doi.org/10.1007/3-540-48329-2_39
  7. Kindberg, T. and Zhang, K, 'Validating and Securing Spontaneous Associations between Wireless Devices', Proceedings of 6th Information Security Conference(ISC'03), October 2003
  8. C. H. Lim, 'Authenticated Key Distributed for Security Services in Open Networks', Future system Technical Report, May 1997
  9. T. Kindberg and A. Fox, 'System Software for Ubiquitous Computing', IEEE Pervasive Computing, January-March, 2002, pp. 70-81 https://doi.org/10.1109/MPRV.2002.993146
  10. Weiser, M., 'The Computer for the Twenty-First Century', Scientific American, vol.256, No. 3, pp. 94-104, September 1991
  11. Ha, W., et at. 'Confusion of Physical Space and Electronic Space: Ubiquitous IT Revolution and the Third Space', Korean Electronic Times, 2002
  12. G. Banavar and A. Bernstein, 'Software infrastructure and design challenges for ubiquitous computing applications', Communications of the ACM, vol. 45(12), pp. 92-6, 2002 https://doi.org/10.1145/585597.585622