DOI QR코드

DOI QR Code

사용자 익명성을 제공하는 추적 가능한 인증 프로토콜

Traceable Authentication Scheme Providing User Anonymity

  • 최종석 (동명대학교 정보보호학과) ;
  • 신승수 (동명대학교 정보보호학과)
  • 발행 : 2009.04.28

초록

최근에는 개인 프라이버시 보호에 대한 관심이 증가하면서 사용자 익명성을 제공하는 스마트카드 기반인증 프로토콜에 대한 연구가 활발하게 진행되고 있다. 원격시스템 인증프로토콜에서 사용자 익명성을 제공하기 위한 스마트카드 기반 인증 프로토콜을 Das등이 처음 제안하였지만, Das등의 프로토콜은 사용자 익명성을 제공하지 못한다는 문제점이 제기되고, Chien 등은 이러한 문제점을 해결하기 위한 새로운 프로토콜을 제안하였다. 사용자 익명성이 제공되면서 악의적인 사용자를 감지하는 것이 어려워지고, 이러한 문제점을 해결하기 위해 Kim 등은 추적 가능한 인증 프로토콜을 제안하였다. 본 논문에서는 Kim 프로토콜의 사용자 익명성과 내부자공격에 대한 문제점을 제기하고, 이러한 문제점을 해결하기 위한 새로운 프로토콜을 제안하고, 제안한 프로토콜의 안전성 및 효율성을 비교 분석한다. 제안한 프로토콜은 사용자 익명성을 제공하면서 추적 가능한 인증프로토콜로 Kim 프로토콜에 비해 안전성 측면에서 더 효율적이다.

Recently, remote user authentication scheme protecting user anonymity using smart card has been researched with interest increasing on user privacy. Although authentication scheme providing user anonymity using smart card had been proposed by Das et al, Chien et al. pointed out Das et al. scheme fail to provide user anonymity and proposed new scheme to overcome the problem. A remote system Kim et al. proposed a scheme which is traceable about malicious user with protecting user anonymity. In this paper, we point out that Kim et a1. scheme fail to provide user anonymity and propose a scheme for some problems Kim et al. scheme has. And then we analysis our scheme on cryptophic security and efficiency with Kim scheme.

키워드

참고문헌

  1. L. Lamport, "Password authentication with insecure communication," Communications of the ACM, Vol.24, No.11, pp.770-772, 1981. https://doi.org/10.1145/358790.358797
  2. L. D. Manik, S. Ashutosh, P. G. Ved, "A Daunamic ID-based Remote User Authentication Scheme," IEEE Trans. on Consumer Electronics, Vol.50, No.2, pp.629-631, 2004. https://doi.org/10.1109/TCE.2004.1309441
  3. H. Y. Chien and C. H. Chen, "A remote authentication scheme preserving user," IEEE AINA'05, Vol.2, pp.245-248, 2005. https://doi.org/10.1109/AINA.2005.54
  4. H. Lanlan, Y. Yixian, N. Xinxin, "Improved Remote User Authentication Scheme Preserving User Anonymity," IEEE CNSR'07, pp.323-328, 2007. https://doi.org/10.1109/CNSR.2007.38
  5. C. Shoba Bindu, P. Chandra Sekhar Reddy, and B. Satyanarayana, "Improved Remote User Authentication Scheme Preserving User Anonymity," IJCSNS, Vol.8, No.3, 2008(3).
  6. Z. Chai, Z. Cao, and R. Lu, "Efficient Password-Based Authentication and Key Exchange Scheme Preserving User Privacy," WASA''06, LNCS 4138, pp.467-477, 2006.
  7. 김세일, 천지영, 이동훈, "추적이 가능한 스마트카 드 사용자 인증 기법", 한국정보보호학회, 제18권, 제5호, pp.31-39, 2008(10).
  8. W. Diffie and M. E. Hellman, "New directions in cryptography," IEEE Trans, Vol.IT-22, No.6, pp.644-654, 1976. https://doi.org/10.1109/TIT.1976.1055638
  9. http://python.kr/viewtopic.php?p=58975&sid=cca 60d3798d59c304d8db74e23af340e

피인용 문헌

  1. Zero-knowledge Based User Remote Authentication Over Elliptic Curve vol.2, pp.12, 2013, https://doi.org/10.3745/KTCCS.2013.2.12.517