Authority Delegation Scheme for Secure Social Community Creation in Community-Based Ubiquitous Networks

커뮤니티 기반의 유비쿼터스 네트워크 환경에서 안전한 커뮤니티 생성 권한 위임 방안

  • Roh, Hyo-Sun (School of electronic Engineering, Soongsil University) ;
  • Jung, Sou-Hwan (School of electronic Engineering, Soongsil University)
  • 노효선 (숭실대학교 정보통신전자공학부) ;
  • 정수환 (숭실대학교 정보통신전자공학부)
  • Published : 2010.01.25

Abstract

This paper proposes authority delegation for secure social community creation and mutual authentication scheme between the community members using proxy signature in community-based ubiquitous networks. In community-based ubiquitous network, User's context-awareness information is collected and used to provide context-awareness network service and application service for someone who need it. For the many reason, i.e. study, game, information sharing, business and conference, social community could be created by members of a social group. However, in community-based ubiquitous network, this kind of the context-awareness information could be abused and created by a malicious nodes for attack the community. Also, forgery community could be built up to attack the community members. The proposed scheme using the proxy signature provides a mutual authentication and secure secret key exchange between community members, and supports secure authority delegation that can creates social community. Also, when delegation of signing authority and mutual authentication, this scheme reduces total computation time compared to the RSA signature scheme.

본 논문은 커뮤니티 기반의 유비쿼터스 네트워크에서 대리 서명 기법을 적용한 커뮤니티 멤버들 간의 상호 인증 기법 및 안전한 커뮤니티 생성 권한 위임 기법을 제안한다. 커뮤니티 기반의 유비쿼터스 네트워크에서는 사용자가 필요로 하는 네트워크 서비스 및 응용서비스를 제공해주기 위해 다양한 상황인식 정보가 수집 되고 활용된다. 또한 사용자는 학업, 게임, 정보 공유, 사업, 회의 등의 다양한 목적에 의해 다양한 커뮤니티를 생성할 수 있다. 그러나 커뮤니티 기반의 유비쿼터스 네트워크의 경우 공격자에 의해 상황인식 정보가 위조 및 도용되어 악의적인 목적으로 사용될 수 있다. 또한 악의적인 목적으로 커뮤니티를 생성할 수 있다. 제안하는 기법은 위임 서명 기법을 이용하여 커뮤니티 멤버들 간의 상호 인증 및 비밀 키를 교환 할 수 있도록 지원하고, 안전하게 커뮤니티 생성 권한을 위임할 수 있도록 하였다. 또한 기존 RSA 서명 기법과의 비교 분석을 통해 전체 계산 시간이 감소함을 확인하였다.

Keywords

References

  1. K. Namhi, P. Ilkyun, and K. Younghan, "Ubiquitous zone networking technologies for multi-hop based wireless communications," IWSOS 2006, LNCS 4124, September 2006.
  2. C. Jaeduck, R. Hyosun, J. Souhwan, and K. Younghan, "Support of Context-awareness in Ubiquitous Networks using Smart Packet," IPSJ SIG 2005, pp. 275-280, 2005.
  3. S. Corson and J. Macker, "Mobile ad-hoc networking (MANET)," IETF RFC 2051, January 1999.
  4. P. Argyroudis and D. O'Mahony, "Secure routing for mobile ad hoc networks," Communications surveys & Tutorials, IEEE volume 7, pp. 2-21, 2005.
  5. F Zhang, R Safavi-Naini and CY Lin, "New Proxy Signature, Proxy Blind Signature and Proxy Ring Signature Schemes from Bilinear Pairings," Advances in Cryptology-Asiacrypt 2002, LNCS 2510, 2002.
  6. W. Diffie and M. E. Hellman, "Multi cryptographic techniques," AFIPS Conference Proceedings, pp. 109-112, 1976.
  7. C. Siva Ram Murthy and B. S, Manoj, "Ad Hoc Wireless Networks Architectures and Protocols," Prentice Hall PTR, 2004.
  8. R. L. Rivest, A. Shamir, and L. Adleman, "A method for obtaining digital signatures and public-key cryptosystem," Commun. ACM, pp. 120-126, 1978.
  9. T. ElGamal, "A Public Key Cryptosystem and a signature scheme based on discrete logarithms," Advances of Cryptology-CRYPTO '84, LNCS 196, pp. 10-18, 1985.
  10. C. P. Schnorr, "Efficient Identification and Signatures for Smart cards," Advances of Cryptology- CRYPTO '89, LNCS, pp. 239-251, January, 1989.
  11. K. Nyberg and R. A. Rueppel, "Message recovery for signature scheme based on the discrete logarithm problem," Eurocrypt '94 proceedings, 1995.
  12. FIPS PUB XX, "Digital Signature Standard (DSS)," February, 1993.
  13. M. Mambo, K. Usuda, and E. Okamoto, "Proxy signatures: Delegation pf the power to sign message," IEICE Teans, E79-A, pp. 1338-1354, 1996.
  14. D. Simon, B. Aboba and R. Hurst, "The EAP-TLS Authentication Protocol," IETF RFC 5216, March 2008.