DOI QR코드

DOI QR Code

A Remote User Authentication Scheme Preserving Anonymity and Traceability with Non-Tamper Resistant Smart Cards

정보추출 가능한 스마트카드 환경에서 익명성과 추적성을 제공하는 원격 사용자 인증 기법

  • Kwon, Hyuck-Jin (Department of Information Security, Tongmyong University) ;
  • Ryu, Eun-Kyung (Department of Computer Engineering, Kyungpook National University) ;
  • Lee, Sung-Woon (Department of Information Security, Tongmyong University)
  • 권혁진 (동명대학교 정보보호학과) ;
  • 류은경 (경북대학교 컴퓨터공학과) ;
  • 이성운 (동명대학교 정보보호학과)
  • Received : 2013.02.07
  • Published : 2013.06.25

Abstract

Recently, because the interest and needs in privacy protection are growing, smartcard-based remote user authentication schemes have been actively studied to provide the user anonymity. In 2008, Kim et al. first proposed an authentication scheme in order to ensure the user anonymity against both external attackers and the remote server and track malicious users with the help of a trusted trace sever. However, in 2010, Lee et al. showed that Kim et al.'s scheme cannot provide the user anonymity against remote server, which is because the server can trace users without any help of the trace server, and then proposed a improved scheme. On the other hand, in 2010, Horng et al. proposed an authentication scheme with non-tamper resistant smart cards, in which the non-tamper resistant smart card means that an attacker may find out secret information stored in the smart card through special data analysis techniques such as monitoring power consumption, to be secure against a variety of attacks and to provide the user anonymity against external attackers. In this paper, we will propose a remote user authentication scheme with non-tamper resistant smart cards not only to ensure the user anonymity against both external attackers and the remote server but also to track malicious users with only the help of a trusted trace sever.

최근 개인 프라이버시 보호에 대한 관심과 요구가 증대됨에 따라 스마트카드 기반의 원격 사용자 인증 기법들에서도 사용자 익명성을 제공하는 연구들이 활발히 진행되고 있다. 2008년, Kim 등은 스마트카드 기반의 사용자 인증에서 외부 공격자와 원격서버 모두에 대하여 사용자 익명성을 보장하고 사용자의 악의적인 행동으로 인한 문제 발생 시에는 추적서버의 도움으로만 악의적인 사용자를 추적하기 위한 인증 기법을 처음으로 제안하였다. 그러나, 2010년에 Lee 등은 Kim 등의 기법에서 원격서버가 추적서버의 도움 없이도 사용자를 추적할 수 있는 문제점이 있음을 지적하고, 이를 개선한 인증 기법을 제안하였다. 한편, 2010년에 Horng 등은 정보추출이 가능한 스마트카드 환경, 즉 공격자가 전력 소비 모니터링 등과 같은 특수한 정보 분석기법을 통하여 스마트카드 안에 저장된 비밀 정보를 알아낼 수 있는 환경에서도 다양한 공격들에 대하여 안전하고 외부 공격자에 대하여 사용자 익명성을 제공할 수 있는 인증 기법을 제안하였다. 본 논문에서는 정보추출 가능한 스마트카드 환경에서 외부 공격자뿐만 아니라 원격서버에 대해서도 익명성을 보장하고 필요시에는 추적서버의 도움으로만 사용자를 추적할 수 있는 원격 사용자 인증 기법을 제안하고자 한다.

Keywords

References

  1. M. L. Das, A. Saxena and V. P. Gulathi, "A dynamic ID-based remote user authentication scheme," IEEE Trans. on Consumer Electronics, Vol.50, no. 2, 2004.
  2. H. Y. Chien and C. H. Chen, "A remote authentication scheme preserving user anonymity," IEEE AINA'05, Vol. 2, 2005.
  3. L. Hu, Y. Yang, X. Niu, "Improved remote user authentication scheme preserving anonymity," Fifth Annual Conference on Communication Networks and Services Research(CNSR), 2007.
  4. C. S. Bindu, P. C. S. Reddy, B. Satyanarayana, "Improved remote user authentication scheme preserving anonymity," International Journal of Computer Science and Network Security (IJCSNS), Vol. 8, no. 3, 2008.
  5. I. E. Liao, C. C. Lee, M. S. Hwang, "Security enhancement for a dynamic ID-based remote user authentication scheme," IEEE Proceedings of the international conference on Next Generation Web Services Practices (NWeSP''05), 2005.
  6. Z. Chai, Z. Cao, R. Lu, "Efficient password-based authentication and key exchange scheme preserving user privacy," WASA'06, LNCS 4138, 2006.
  7. 김세일, 천지영, 이동훈, "추적이 가능한 스마트카드 사용자 인증 기법," 한국정보보호학회논문지, 제18권 제5호, 2008.
  8. 이성운, 권혁진, 류은경, 하금숙, "스마트카드 기반의 추적 가능한 사용자 인증 기법에 대한 안전성 개선," 보안공학연구논문지, 제7권 제2호, 2010
  9. W. B. Horng, C. P. Lee, J. W. Peng, "A Secure Remote Authentication Scheme Preserving User Anonymity with Non-Tamper Resistant Smart Cards," WSEAS Transactions on Information Science and Applications, issue 5, Vol. 7, 2010.
  10. E. Brier, C. Clavier, F. Oliver, Correlation power analysis with a leakage model, Lecture Notes in Computer Science, Vol. 1, no. 2, 2004.
  11. 조종원, 한동국, "마스킹-셔플링 부채널 대응법을 해독하는 실용적인 편중전력분석," 전자공학회논문지, 제49권 9호, 2012. https://doi.org/10.5573/ieek.2012.49.9.055
  12. 권혁진, 이성운, "추적 가능한 Non-Tamper Resistant 스마트카드 인증 기법," 한국정보기술융합학회 동계학술대회, 2012.

Cited by

  1. Electronic identity information hiding methods using a secret sharing scheme in multimedia-centric internet of things environment vol.22, pp.1, 2013, https://doi.org/10.1007/s00779-017-1017-1