DOI QR코드

DOI QR Code

Anonymous Qualification Verifying Method on Web Environment

웹 환경에서 익명성을 제공하는 자격증명 방법

  • 이윤경 (한국전자통신연구원 지식정보보안연구부) ;
  • 황정연 (한국전자통신연구원 지식정보보안연구부) ;
  • 정병호 (한국전자통신연구원 지식정보보안연구부) ;
  • 김정녀 (한국전자통신연구원 지식정보보안연구부)
  • Received : 2011.07.29
  • Accepted : 2011.10.08
  • Published : 2011.10.31

Abstract

There's a controversy about an invasion of privacy which includes a leakage of private information and linking of user's behavior on internet. Although many solutions for this problem are proposed, we think anonymous authentication, authorization, and payment mechanism is the best solution for this problem. In this paper, we propose an effective anonymity-based method that achieves not only authentication but also authorization. Our proposed method uses anonymous qualification certificate and group signature method as an underlying primitive, and combines anonymous authentication and qualification information. An eligible user is legitimately issued a group member key pair through key issuing process and issued some qualification certificates anonymously, and then, he can take the safe and convenience web service which supplies anonymous authentication and authorization. The qualification certificate can be expanded according to application environment and it can be used as payment token.

인터넷 이용자의 개인정보 유출 및 인터넷에서의 행적이 연결되는 등의 프라이버시 침해에 관한 논란이 끊이지 않고 있으며, 이를 해결하기 위한 다양한 방법들이 제시되고 있지만, 가장 효율적인 개인정보보호 방법으로 익명성을 제공하는 인증, 접근제어, 지불 메커니즘을 들 수 있다. 따라서, 본 논문에서는 사용자의 익명성을 보장하면서 인증을 하고 이와 함께 접근제어를 할 수 있는 효과적인 방법을 제안한다. 제안 기법은 핵심 프리미티브로 그룹서명 기법을 이용하며, 접근제어를 위한 익명자격증명서를 도입하고, 관련된 익명 인증 및 자격정보를 상호 결합한다. 정당한 사용자는 키 발급 절차를 통해 합법적으로 그룹 서명키를 얻은 후 자신의 자격에 대한 익명자격증명서를 발급받고, 이를 이용함으로써 익명 인증 및 접근제어를 제공하는 웹서비스를 안전하고 편리하게 사용할 수 있다. 익명자격증명서는 응용환경에 따라 유연하게 확장하여 사용할 수 있으며 익명자격증명서를 지불토큰으로 이용하여 익명 지불 기법에 활용할 수도 있다.

Keywords

References

  1. Benjumea, V.Lopez, J.Montenegro, J.A. Troya, and J.M. "A first approach to provide anonymity in attributes certificates," PKC 2004, LNCS 2947, pp. 402-415. 2004.
  2. A. Kiayias, Y. Tsiounis, and M. Yung, "Traceable Signatures," Eurocrypt 2004, LNCS 3027, pp.571-589, 2004.
  3. D.Chaum and E. van Heyst, "Group signatures," Proceedings of Eurocrypt 1991, LNCS 547, pp. 257-265, 1991.
  4. J. Camenisch and M. Stadler, "Efficient group signature schemes for large groups," Proceedings of Crypto 1997, LNCS 1296, 1997.
  5. G. Ateniese, J. Camenisch, M. Joye and G. Tsudik, "A practical and provably secure coalition-resistant group signature scheme," Proceedings of Crypt 2000, LNCS 1880, pp.255-270, 2000.
  6. L. Nguyen and R. Safavi-Naini, "Efficient and probably secure trapdoor-free group signature schemes from bilinear pairings," Proceedings of Asiacrypt 2004, LNCS 3329, pp. 372-386, 2004.
  7. D. Boneh, X. Boyen and H. Shacham, "Short group signatures," Proceedings of Crypto 2004, LNCS 3152, pp. 41-55, 2004.
  8. D. Boneh and X. Boyen. "Short signatures without random oracles," Proceedings of Eurocrypt 2004, LNCS 3027, pp.56-73, 2004.
  9. S. Kiyomoto, K. Fukushima, and T. Tanaka, "Design of anonymous attribute authentication mechanism," IEICE Trans. Commun., Vol. E92-B, no.4, pp.1112-1118, April 2009. https://doi.org/10.1587/transcom.E92.B.1112
  10. V. Benjumea, J. Lopez, J. A. Montenegro, and J. M. Troya, "A First Approach to Provide Anonymity in Attribute Certificates," PKC 2004, LNCS 2947, pp. 402-415, 2004.
  11. 신수연, 권태경, "그룹 서명 기반 익명 인증 및 권한검증에 관한 연구," 한국정보보호학회 하계학술대회 논문집, 19(1), pp. 357-361, 2009년 7월.
  12. 신수연, 권태경, "프라이버시 보호를 위한 익명 인가에 관한 연구," 한국정보보호학회 동계학술대회 논문집, 19(2), pp. 361-367, 2009년 12월.
  13. Michael Backes, Jan Camenisch, and Dieter Sommer, "Anonymous yet Accountable Access Control," WPES 2005, proceeding of the 2005 ACM workshop on Privacy in the electronic society, pp. 40-46, Nov. 2005.
  14. K. Ren, W. Lou, K.Kim, and R.Deng, "A novel privacy preserving authentication and access control scheme for pervasive computing environments," IEEE Transaction on Vehicular Technology, pp. 1373-1384, July, 2006.
  15. Chuna-Ta Li, Min-Shiang-Hwant, and Yen-Ping Chu, "Further improvement on a novel privacy preserving authentication and access control scheme for pervasive computing environments," The International Journal for the Computer and Telecommunications Industry, pp. 4255-4258, Dec. 2008.
  16. Kilho Shin and Hiroshi Yasuda, "Provably Secure Anonymous Access Control for Heterogeneous Trusts," ARES 2006, pp. 24-33, April, 2006.
  17. Kilho Shin and Hiroshi Yasuda, "Practical Anonymous Access Control Protocols for Ubiquitous Computing," Journal of Computers, pp. 1-12, Dec. 2006.
  18. K. Shin. Digital Qualification: An approach to infrastructures of access control for internet commerce," SSGRR 2001, Aug. 2001.
  19. N. Li and J. C. Mitchell. "RT:A Role-based Trust-management Framework," In DARPA Information Survivability Conference and Exposition, pp. 201-212, April, 2003.
  20. 강전일, 양대헌, 이석준, 이경희, "실생활 응용을 위한 짧은 그룹 서명 기법(BBS04)에 대한 연구," 정보보호학회논문지 19(5), pp.3-15, 2009년 10월.
  21. R. Rivest, A. Shamir, and Y. Tauman, "How to leak a secret," Proceeding of Asiacrypt 2001, LNCS2248, pp.552-565, Dec. 2001.