KR101958256B1 - Method of delay tolerant network - Google Patents

Method of delay tolerant network Download PDF

Info

Publication number
KR101958256B1
KR101958256B1 KR1020170180757A KR20170180757A KR101958256B1 KR 101958256 B1 KR101958256 B1 KR 101958256B1 KR 1020170180757 A KR1020170180757 A KR 1020170180757A KR 20170180757 A KR20170180757 A KR 20170180757A KR 101958256 B1 KR101958256 B1 KR 101958256B1
Authority
KR
South Korea
Prior art keywords
message
user
blind
pseudonym
tokens
Prior art date
Application number
KR1020170180757A
Other languages
Korean (ko)
Inventor
전광길
Original Assignee
인천대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인천대학교 산학협력단 filed Critical 인천대학교 산학협력단
Priority to KR1020170180757A priority Critical patent/KR101958256B1/en
Application granted granted Critical
Publication of KR101958256B1 publication Critical patent/KR101958256B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

The present invention relates to a false name frame work system and method for protecting personal information of a delay tolerant network. In addition, according to the present invention, the method comprises the steps of: (A) transmitting, by a user device, an identity request message including an actual identity, a plurality of blind tokens, and an original certificate to an authentication confirmation authority device; (B) generating, by the authentication confirmation authority device, a challenge message including a random number and an unblind factor after extracting an actual identity and a plurality of blind tokens from the identity request message; (C) transmitting, by the user device, a challenge response message to an authentication confirmation authority; and (D) transmitting, by the authentication confirmation authority device, a false name confidence acceptance message including a plurality of blind tokens signed in response to the challenge response message.

Description

지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 시스템 및 방법{METHOD OF DELAY TOLERANT NETWORK}{METHOD OF DELAY TOLERANT NETWORK} < / RTI >

본 발명은 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 시스템 및 방법에 관한 것이다.The present invention relates to a pseudonym framework system and method for privacy protection of a delay tolerant network.

건강 관리 애플리케이션(예 : WBAN : Wireless Body Area Network)에서 무선 센서 네트워크의 사용이 급속히 증가하고 있다. 이러한 무선 지원 건강 관리 응용 프로그램에는 여러 가지 연구 프로젝트(예 : HealthGear, MobiHealth, CodeBlue)가 사용된다.The use of wireless sensor networks is increasing rapidly in healthcare applications (eg, Wireless Body Area Network (WBAN)). Several research projects (eg HealthGear, MobiHealth, CodeBlue) are used for these wirelessly supported healthcare applications.

그러나 이러한 신뢰할 수 있는 기술이 공중 보건에 긍정적인 영향을 미침에 따라 이러한 통신 시스템에 존재하는 취약성(예 : 도청, 데이터 변조, 스니핑 등)은 개인의 사회적 지위에 직접적으로 영향을 미친다. 많은 연구들은 농촌 지역의 유력한 무선 네트워크의 특별한 경우인 지연 허용 네트워크(DTN:Delay Tolerant Networks)의 보안 및 개인 정보 보호 문제와 e-health 응용 프로그램에 대한 솔루션을 다루고 있다.However, as these trustworthy technologies have a positive impact on public health, the vulnerabilities (eg, eavesdropping, data tampering, sniffing, etc.) that exist in these communication systems directly affect the social status of the individual. Many studies address solutions for security and privacy issues and e-health applications of Delay Tolerant Networks (DTNs), a special case of potentially wireless networks in rural areas.

DTN의 개념은 IPN(Interplanetary Internet) [1], [2]에서 영감을 얻었다. DTN은 지속적인 종단 간 연결을 사용할 수 없는 네트워크 클래스를 나타낸다. 전송 매체, 토폴로지 및 기타 환경적 요소(무선 범위, 잡음, 비트 오류 등)의 잦은 중단으로 인해 간헐적인 연결로 인해 문제가 발생한 네트워크에 대해 실행 가능한 솔루션을 제공한다. 지역 개발을 위한 VANETs, Intelligent Transport System(ITS), 군사/전투 필드 통신, 해저 통신, 우주 통신 및 RAN(Rural Area Network) [3], [4]는 DTN의 적용 네트워크이다.The concept of DTN was inspired by IPN (Interplanetary Internet) [1], [2]. DTN represents a network class that can not use persistent end-to-end connections. It provides a viable solution for networks that are experiencing intermittent connectivity due to frequent breaks in transmission media, topology, and other environmental factors (radio range, noise, bit errors, etc.). VANETs, Intelligent Transport Systems (ITS), military / combat field communications, submarine communications, space communications and RAN (Rural Area Network) [3], [4] for regional development are application networks of DTN.

DTN은 멀티 홉 네트워크 패러다임으로서 네트워크의 각 홉(hop)에 영구 저장 장치가 있는 저장 - 전송 및 전달 메커니즘을 통해 통신이 수행된다. 이것은 메시지 교환 아키텍처이며 인터넷을 포함하여 지역 네트워크의 위에 중첩된다. 저장소 - 전달 메커니즘은 메시지가 분할되는 번들 프로토콜이라는 응용 프로그램 계층 프로토콜에 의해 수행된다 DTN is a multi-hop network paradigm, in which communication is performed via a store-forward and forward mechanism with persistent storage at each hop of the network. It is a message exchange architecture and is superimposed on top of the local network, including the Internet. The repository-delivery mechanism is performed by an application layer protocol called a bundled protocol in which messages are partitioned

번들(bundles)이라 불리는 기본 전송 단위로 전송된다. 개별 번들은 기본 네트워크 아키텍처(예 : 전송 제어 프로토콜 - 컨버전스 계층 TCP가 전송 계층에서 사용될 때의 TCPCL)에 의해 제공되는 컨버전스 계층에 의해 전달된다. DTN 중첩 네트워크는 응용 프로그램이 여러 지역에서 통신할 수 있는 이기종 지역 특정 하위 계층의 최상위에 위치한다[6, 7].And is transmitted in a basic transmission unit called a bundle. The individual bundles are carried by the convergence layer provided by the underlying network architecture (eg, Transmission Control Protocol - TCPCL when the convergence layer TCP is used in the transport layer). The DTN overlapping network is located at the top of a heterogeneous region-specific sub-layer where applications can communicate in various regions [6, 7].

DTN은 예상, 예정된 기회주의 연결성 및 따라서 높은 지연으로 커스터(custody) 기반 재전송 서비스를 제공한다.DTN provides a custody-based retransmission service with expected, scheduled opportunistic connectivity and thus high latency.

농촌 지역과 같이 건강 서비스, 교육 및 정부 서비스를 최종 사용자에게 제공하는 데 사용할 수 있는 개발 도상국에서는 DTN을 인터넷이 작동하지 않는 스트레스 환경에서 통신을 제공하기 위한 적합한 아키텍처라고한다. 농촌 지역 DTN(Rural Area DTN, RA-DTN)은 [8]과 [9]에서 처음 소개되었으며, 이후 [10], [11], [12]에서 광범위하게 연구되었다.In the developing world, which can be used to provide health services, education and government services to end users, such as rural areas, DTN is said to be a suitable architecture for delivering communications in stressful environments where the Internet does not work. The rural area DTN (Rural Area DTN, RA-DTN) was first introduced in [8] and [9] and has been extensively studied in [10], [11] and [12].

개인 정보 보호는 네트워크를 통해 수집, 저장 및 공유되는 개인 데이터와 관련된 신뢰와 위험을 수반한다. 보건 의료에 대한 RA-DTN의 개인 정보 보호는 개인의 개인 데이터(예 : 질병 유형, 온도, 심박수, 운동, 신원 등)를 보호해야하는 필수 요건이다 [13, 14, 15]. 여기에서 사용되는 개인 정보 보호라는 용어는 네트워크에서 상대방, 인증 기관 및 기타 승인되지 않은 노드로부터 최종 사용자의 신원을 숨기는 통신 개인 정보의 보호를 말한다. 개인 정보 보호[16]는 주체 속성에 대한 경계를 정의하고 그러한 속성을 사용, 조작 및 공유할 수 있는 권리를 제한한다. 그것은 정체성과 밀접하게 얽혀 있으며 공공 영역으로부터의 분리의 자발적이고 일시적인 조건으로 고안되었다. 그것은 개인에게 자신의 정보 배포를 통제할 수 있는 능력을 부여한다. 개인 정보 보호 아키텍쳐(Architecture of Privacy)(PbA) [17, 18]는 사용자의 최소한의 식별 정보를 인증 기관에 보내어 인증서를 요구하는 것을 기본으로 하는 개념이다. PbA 접근법은 사용자에게 더 높은 수준의 개인 정보 보호를 보다 안정적으로 제공한다.Privacy involves the trust and risk associated with personal data collected, stored and shared across the network. RA-DTN's privacy protection for health care is a prerequisite to protecting personal data (eg, disease type, temperature, heart rate, exercise, identity, etc.) [13, 14, 15]. The term privacy used here refers to the protection of communication personal information that hides the end user's identity from the other party, the certification authority, and other unauthorized nodes in the network. Privacy [16] defines boundaries for subject attributes and limits the right to use, manipulate, and share those attributes. It is closely intertwined with identity and is designed as a voluntary and temporary condition of separation from the public sphere. It gives individuals the ability to control the distribution of their information. The Architecture of Privacy (PbA) [17, 18] is a concept based on requiring the user to send the minimum identification information to the certification authority to request the certificate. The PbA approach provides users with a higher level of privacy protection more reliably.

익명성이란 익명성 집합이라고 불리는 일련의 주제에서 식별할 수 없는 상태를 말한다. 익명의 개념은 Chaum[19]에 의해 처음 제안되었다. 단어 가명은 그리스어에서 유래합니다.Anonymity is a condition that can not be discerned from a set of topics called anonymity sets. The concept of anonymity was first proposed by Chaum [19]. The word alias comes from Greek.

거짓 이름을 채택하는 것을 말한다. Chaum은 익명의 소유자가 해당 개인 키를 사용하여 서명을 확인하는 데 사용되는 공개 키에 디지털 가명을 정의했다. 익명성 및 가명성은 프라이버시를 달성하기 위한 두 가지 잘 알려진 용어이다.Adopt a false name. Chaum has defined a digital alias in the public key used by the anonymous owner to verify the signature using that private key. Anonymity and pseudonymity are two well-known terms for achieving privacy.

Mix[19]와 Onion Routing(OR) [20]은 사용자의 개인 정보 보호를 유지하기 위해 문헌에서 채택된 두 가지 잘 알려진 기술이다. 일반적으로 Mix 노드는 암호화 된 메시지를 수락하고 암호 해독한 후 모든 보낸 사람 관련 정보를 제거한다.Mix [19] and Onion Routing (OR) [20] are two well-known technologies adopted in the literature to maintain user privacy. In general, the Mix node accepts and decrypts the encrypted message and removes all sender-related information.

또한 메시지는 트리거 조건에 도달할 때까지 버퍼에 저장되고 메시지는 적절한 노드로 전달되거나 플러시되기 전에 재정렬된다. OR는 라우팅 정보를 숨기고 4 단계로 작동하는 방법이다. 경로를 정의하고, 익명 연결을 구성하고, 연결을 통해 데이터를 이동하고 익명 연결을 파기한다.The message is also stored in the buffer until the trigger condition is reached, and the message is reordered before being forwarded or flushed to the appropriate node. OR is a four-step method of hiding routing information. Define routes, configure anonymous connections, move data through connections, and destroy anonymous connections.

통신 경로의 모든 중간 홉에 계층화된 암호화를 제공하여 익명성을 제공한다. 가장 바깥 쪽 레이어 암호화는 경로의 첫 번째 홉이며 가장 안쪽 레이어 암호화가 대상이다. OR 및 다양한 하위 기술은 소스 라우팅에 의존하기 때문에 DTN에 적합하지 않으며 종단 간 양방향 통신 경로를 가정한다. DTN 노드가 정확한 경로와 레이어 암호화를 위한 공개 키를 알 수는 없다. 또한 혼합 기술은 통신 링크의 전반적인 지연을 증가시키므로 부적합한 또 다른 이유가 된다. Provides anonymity by providing layered encryption on all intermediate hops of the communication path. The outermost layer encryption is the first hop of the path and the innermost layer encryption is the target. The OR and various sub-technologies are not suitable for DTN because they depend on source routing and assume an end-to-end bidirectional communication path. DTN nodes can not know the correct path and the public key for layer encryption. Mixing techniques also increase the overall latency of the communication link, which is another reason not suitable.

공개번호 10-2010-0066131호Publication No. 10-2010-0066131 등록번호 10-0888008호Registration number 10-0888008

[1] V. Cerf, S. Burleigh, A. Hooke, L. Torgerson, R. Durst, K. Scott, K. Fall, H. Weiss, Delay-tolerant network architecture:the evolving interplanetary internet, draft-irtfipnrg-arch-01. txt.[1] V. Cerf, S. Burleigh, A. Hooke, L. Torgerson, R. Durst, K. Scott, K. Fall, H. Weiss, Delay-tolerant network architecture: the evolving interplanetary internet, draft-irtfipnrg- arch-01. txt. [2] F. Warthman, et al., Delay-tolerant networks (dtns): A tutorial (2003).[2] F. Warthman, et al., Delay-tolerant networks (dtns): A tutorial (2003). [3] M. J. Khabbaz, C. M. Assi, W. F. Fawaz, Disruption-tolerant networking: A comprehensive survey on recent developments and persisting challenges, Communications Surveys & Tutorials, IEEE 14 (2) (2012) 607-640.[3] M. J. Khabbaz, C. M. Assi, W. F. Fawaz, Disruption-tolerant networking: Communications Surveys and Tutorials, IEEE 14 (2) (2012) 607-640. [4] K. Fall, A delay-tolerant network architecture for challenged internets, in: Proceedings of the 2003 conference on Applications, technologies, architectures, and protocols for computer communications, ACM, 2003, pp. 27-34.[4] K. Fall, A delay-tolerant network architecture for challenged internets, in: Proceedings of the 2003 Conference on Applications, technologies, architectures, and protocols for computer communications, ACM, 2003, pp. 27-34. [5] K. L. Scott, S. Burleigh, Bundle protocol specication.[5] K. L. Scott, S. Burleigh, Bundle protocol specication. [6] V. Cerf, S. Burleigh, A. Hooke, L. Torgerson, R. Durst, K. Scott, K. Fall, H. Weiss, Delay-tolerant networking architecture, Tech. rep. (2007).[6] V. Cerf, S. Burleigh, A. Hooke, L. Torgerson, R. Durst, K. Scott, K. Fall, H. Weiss, Delay-tolerant networking architecture, Tech. rep. (2007). [7] A. Sanchez-Carmona, S. Robles, C. Borrego, Privhab+: A secure geographic routing protocol for dtn, Computer Communications 78 (2016) 56-73.[7] A. Sanchez-Carmona, S. Robles, C. Borrego, Privhab +: A secure geographic routing protocol for dtn, Computer Communications 78 (2016) 56-73. [8] S. B. Eisenman, E. Miluzzo, N. D. Lane, R. A. Peterson, G.-S. Ahn, A. T. Campbell, Bikenet: A mobile sensing system for cyclist experience mapping, ACM Transactions on Sensor Networks (TOSN) 6 (1) (2009) 6. [8] S. B. Eisenman, E. Miluzzo, N. D. Lane, R. A. Peterson, G.-S. Ahn, A. T. Campbell, and Bikenet: A mobile sensing system for cyclist experience mapping, ACM Transactions on Sensor Networks 6 (1) (2009) 6. [9] A. Kate, G. M. Zaverucha, U. Hengartner, Anonymity and security in delay tolerant networks, in: Security and Privacy in Communications Networks and the Workshops, 2007. SecureComm 2007. Third International Conference on, IEEE, 2007, pp. 504-513.[9] A. Kate, G. M. Zaverucha, U. Hengartner, Anonymity and security in delay tolerant networks, in: Security and Privacy in Communications Networks and the Workshops, 2007. SecureComm 2007. Third International Conference on, IEEE, 2007, pp. 504-513. [10] N. Bhutta, G. Ansa, E. Johnson, N. Ahmad, M. Alsiyabi, H. Cruickshank, Security analysis for delay/disruption tolerant[10] N. Bhutta, G. Ansa, E. Johnson, N. Ahmad, M. Alsiyabi, H. Cruickshank, Security analysis for delay / disruption tolerant satellite and sensor networks.satellite and sensor networks. [11] N. Ahmad, H. Cruickshank, Z. Sun, Id based cryptography and anonymity in delay/disruption tolerant networks, in: Personal Satellite Services, Springer, 2010, pp. 265-275.[11] N. Ahmad, H. Cruickshank, Z. Sun, ID based cryptography and anonymity in delay / disruption tolerant networks, in: Personal Satellite Services, Springer, 2010, pp. 265-275. [12] N. Ahmad, H. Cruickshank, Z. Sun, M. Asif, Pseudonymised communication in delay tolerant networks, in: Privacy, Security and Trust (PST), 2011 Ninth Annual International Conference on, IEEE, 2011, pp. 1-6.[12] N. Ahmad, H. Cruickshank, Z. Sun, M. Asif, Pseudonymized communication in delay tolerant networks, in: Privacy, Security and Trust (PST), IEEE, 2011, pp. 1-6. [13] E. Papapetrou, V. F. Bourgos, A. G. Voyiatzis, Privacy-preserving routing in delay tolerant networks based on bloomlters, in: World of Wireless, Mobile and Multimedia Networks (WoWMoM), 2015 IEEE 16th International Symposium on a, IEEE, 2015, pp. 1-9.[13] E. Papapetrou, VF Bourgos, AG Voyiatzis, Privacy-preserving routing in delay tolerant networks based on bloomlters, in: World of Wireless, Mobile and Multimedia Networks (WoWMoM), 2015 IEEE 16th International Symposium on IEEE, 2015 , pp. 1-9. [14] C. Dunbar, M. Gao, G. Qu, Pass and run: A privacy preserving delay tolerant network communication protocol for cybervehicles, in: Connected Vehicles and Expo (ICCVE), 2013 International Conference on, IEEE, 2013, pp. 840-841.[14] C. Dunbar, M. Gao, G. Qu, Pass and run: A privacy preserving delay tolerant network communication protocol for cybervehicles, in: Connected Vehicles and Expo (ICCVE) . 840-841. [15] J. Zhou, X. Dong, Z. Cao, A. V. Vasilakos, Secure and privacy preserving protocol for cloud-based vehicular dtns, IEEE Transactions on Information Forensics and Security 10 (6) (2015) 1299-1314.[15] J. Zhou, X. Dong, Z. Cao, A. V. Vasilakos, Secure and privacy preserving protocol for cloud-based vehicular dtns, IEEE Transactions on Information Forensics and Security 10 (6) (2015) 1299-1314. [16] A. Ptzmann, M. Hansen, A terminology for talking about privacy by data minimization: Anonymity, unlinkability, undetectability, unobservability, pseudonymity, and identity management (2010).[16] A. Ptzmann, M. Hansen, A terminology for talking about privacy by data minimization: Anonymity, unlinkability, undetectability, unobservability, pseudonymity, and identity management (2010). [17] A. Cavoukian, Privacy by design, Take the Challenge. Information and Privacy Commissioner of Ontario, Canada.[17] A. Cavoukian, Privacy by design, Take the Challenge. Information and Privacy Commissioner of Ontario, Canada. [18] K. Chen, H. Shen, Distributed privacy-protecting dtn routing: Concealing the information indispensable in routing, in: Network Protocols (ICNP), 2016 IEEE 24th International Conference on, IEEE, 2016, pp. 1-2.[18] K. Chen, H. Shen, Distributed privacy-protecting dtn routing: Concealing the information indispensable in routing, in: Network Protocols (ICNP), 2016 IEEE International Conference on, IEEE, 2016, pp. 1-2. [19] D. L. Chaum, Untraceable electronic mail, return addresses, and digital pseudonyms, Communications of the ACM 24 (2)(1981) 84-90.[19] D. L. Chaum, Untraceable electronic mail, return addresses, and digital pseudonyms, Communications of the ACM 24 (2) (1981) 84-90. [20] J. Feigenbaum, A. Johnson, P. Syverson, A model of onion routing with provable anonymity, in: Financial Cryptography and Data Security, Springer, 2007, pp. 57-71.[20] J. Feigenbaum, A. Johnson, P. Syverson, A model of onion routing with provable anonymity, in: Financial Cryptography and Data Security, Springer, 2007, pp. 57-71. [21] R. Jansen, R. Beverly, Toward anonymity in delay tolerant networks: threshold pivot scheme, in: MILITARY COMMUNICATIONS CONFERENCE, 2010-MILCOM 2010, IEEE, 2010, pp. 587-592.[21] R. Jansen, R. Beverly, Toward anonymity in delay tolerant networks: threshold pivot scheme, in: MILITARY COMMUNICATIONS CONFERENCE, 2010-MILCOM 2010, IEEE, 2010, pp. 587-592. [22] N. Benamar, K. D. Singh, M. Benamar, D. El Ouadghiri, J.-M. Bonnin, Routing protocols in vehicular delay tolerant networks: A comprehensive survey, Computer Communications 48 (2014) 141-158.[22] N. Benamar, K. D. Singh, M. Benamar, D. El Ouadghiri, J.-M. Bonnin, Routing protocols in vehicular delay tolerant networks: A comprehensive survey, Computer Communications 48 (2014) 141-158. [23] G. Vakde, R. Bibikar, Z. Le, M. Wright, Enpassant: anonymous routing for disruption-tolerant networks with applications in assistive environments, Security and Communication Networks 4 (11) (2011) 1243-1256.[23] G. Vakde, R. Bibikar, Z. Le, M. Wright, Enpassant: Anonymous Routing for Disruption-Tolerant Networks with Applications and Assistive Environments, 4 (11) (2011) 1243-1256. [24] C. P. A. Ogah, H. Cruickshank, Z. Sun, G. Chandrasekaran, Y. Cao, P. M. Asuquo, M. A. Tawqi, Privacy-enhanced group communication for vehicular delay tolerant networks, in: 2015 9th International Conference on Next Generation Mobile Applications, Services and Technologies, 2015, pp. 193-198. doi:10.1109/NGMAST.2015.67.[24] CPA Ogah, H. Cruickshank, Z. Sun, G. Chandrasekaran, Y. Cao, PM Asuquo, MA Tawqi, Privacy-enhanced group communication for vehicular delay tolerant networks, in: 2015 9th International Conference on Next Generation Mobile Applications , Services and Technologies, 2015, pp. 193-198. doi: 10.1109 / NGMAST.2015.67. [25] R. Lu, X. Lin, T. Luan, X. Liang, X. Li, L. Chen, X. Shen, Prelter: An e cient privacy-preserving relay ltering scheme for delay tolerant networks, in: 2012 Proceedings IEEE INFOCOM, 2012, pp. 1395-1403. doi:10.1109/INFCOM.2012.6195504.[25] R. Lu, X. Lin, T. Luan, X. Liang, X. Li, L. Chen, X. Shen, Prelter: An e cient privacy-preserving relay ltering scheme for delay tolerant networks, in: Proceedings IEEE INFOCOM, 2012, pp. 1395-1403. doi: 10.1109 / INFCOM.2012.6195504. [26] J. Miao, O. Hasan, S. B. Mokhtar, L. Brunie, A. Hasan, 4pr: Privacy preserving routing in mobile delay tolerant networks, Computer Networks 111 (2016) 17-28.[26] J. Miao, O. Hasan, S. B. Mokhtar, L. Brunie, A. Hasan, 4pr: Privacy preserving routing in mobile delay tolerant networks, Computer Networks 111 (2016) 17-28. [27] S. A. Menesidou, V. Katos, G. Kambourakis, Cryptographic key management in delay tolerant networks: A survey, Future Internet 9 (3) (2017) 26.[27] S. A. Menesidou, V. Katos, G. Kambourakis, Cryptographic key management in delay tolerant networks: A survey, Future Internet 9 (3) (2017) 26. [28] F. Schaub, F. Kargl, Z. Ma, M. Weber, V-tokens for conditional pseudonymity in vanets, in: Wireless Communications and Networking Conference (WCNC), 2010 IEEE, IEEE, 2010, pp. 1-6.[28] F. Schaub, F. Kargl, Z. Ma, M. Weber, V-tokens for conditional pseudonymity in vanets, in: Wireless Communications and Networking Conference, 2010 IEEE, IEEE, 2010, pp. 1-6. [29] B. Aslam, C. C. Zou, One-way-linkable blind signature security architecture for vanet, in: Consumer Communications and Networking Conference (CCNC), 2011 IEEE, IEEE, 2011, pp. 745-750.[29] B. Aslam, C. C. Zou, "One-way-linkable blind signature security architecture for vanet, in: Consumer Communications and Networking Conference, 2011 IEEE, IEEE, 2011, pp. 745-750. [30] D. Chaum, Blind signatures for untraceable payments, in: Advances in cryptology, Springer, 1983, pp. 199-203.[30] D. Chaum, Blind signatures for untraceable payments, in: Advances in cryptology, Springer, 1983, pp. 199-203. [31] A. Shamir, How to share a secret, Communications of the ACM 22 (11) (1979) 612-613.[31] A. Shamir, How to share a secret, Communications of the ACM 22 (11) (1979) 612-613. [32] Y. Duan, J. Canny, Scalable secure bidirectional group communication, in: INFOCOM 2007. 26th IEEE International Conference on Computer Communications. IEEE, IEEE, 2007, pp. 875-883.[32] Y. Duan, J. Canny, Scalable secure bidirectional group communication, in: INFOCOM 2007. 26th IEEE International Conference on Computer Communications. IEEE, IEEE, 2007, pp. 875-883. [33] G. V. Chockler, I. Keidar, R. Vitenberg, Group communication speci cations: a comprehensive study, ACM Computing Surveys (CSUR) 33 (4) (2001) 427-469.[33] G. V. Chockler, I. Keidar, R. Vitenberg, Group communication speci cations: a comprehensive study, ACM Computing Surveys (CSUR) 33 (4) (2001) 427-469. [34] S. C. Nelson, R. Kravets, For members only: Local and robust group management in dtns, in: Proceedings of the 5th ACM workshop on Challenged networks, ACM, 2010, pp. 5-12.[34] S. C. Nelson, R. Kravets, In members only: Local and robust group management in dtns, in: Proceedings of ACM Workshop on Challenged networks, ACM, 2010, pp. 5-12. [35] D. Solo, R. Housley, W. Ford, Internet x. 509 public key infrastructure certicate and crl prole.[35] D. Solo, R. Housley, W. Ford, Internet x. 509 public key infrastructure certicate and crl prole. [36] C. E. Shannon, A mathematical theory of communication, ACM SIGMOBILE Mobile Computing and Communications Review 5 (1) (2001) 3-55.[36] C. E. Shannon, A mathematical theory of communication, ACM SIGMOBILE Mobile Computing and Communications Review 5 (1) (2001) 3-55. [37] C. Diaz, S. Seys, J. Claessens, B. Preneel, Towards measuring anonymity, in: Privacy Enhancing Technologies, Springer, 2003, pp. 54-68.[37] C. Diaz, S. Seys, J. Claessens, B. Preneel, Towards measuring anonymity, in: Privacy Enhancing Technologies, Springer, 2003, pp. 54-68. [38] C. Daz, J. Claessens, S. Seys, B. Preneel, Information theory and anonymity, in: Proceedings of the 23rd Symposium on Information Theory in the Benelux, 2002, pp. 179-186.[38] C. Daz, J. Claessens, S. Seys, B. Preneel, Information theory and anonymity, in: Proceedings of the 23rd Symposium on Information Theory in Benelux, 2002, pp. 179-186. [39] G. Lowe, Casper: A compiler for the analysis of security protocols, Journal of computer security 6 (1) (1998) 53-84.[39] G. Lowe, Casper: A compiler for the analysis of security protocols, Journal of computer security 6 (1) (1998) 53-84. [40] D. Dolev, A. C. Yao, On the security of public key protocols, Information Theory, IEEE Transactions on 29 (2) (1983)198-208.[40] D. Dolev, A. C. Yao, On the security of public key protocols, Information Theory, IEEE Transactions on 29 (2) (1983) 198-208. [41] A. Keranen, J. Ott, T. Karkkainen, The one simulator for dtn protocol evaluation, in: Proceedings of the 2nd international conference on simulation tools and techniques, ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering), 2009, p. 55.[41] A. Keranen, J. Ott, T. Karkkainen, The One Simulator for Dtn Protocol Evaluation in: Proceedings of the 2nd International Conference on Simulation Tools and Techniques, ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering ), 2009, p. 55.

본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로, 사용자가 최소의 식별 정보만을 인증 기관과 공유할 수 있게 하며 블라인드로 추적할 수 없는 가명 신임장을 얻도록 하는 가명 신임(Pseudonym Credential) 프로토콜과 사용자에게 실제 신원을 알지 못하도록 여러 가명 신원/인증서를 부여하는 가명 신원/인증서 발급(Pseudonym Identity / Certificate Issuance) 프로토콜을 포함하는 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 시스템 및 방법을 제공하는데 있다.SUMMARY OF THE INVENTION The present invention has been made in order to solve the above problems, and it is an object of the present invention to provide a pseudonym credential protocol that allows a user to share only a minimum identification information with a certification authority and obtain a pseudonym credential that can not be traced to a blind, There is provided a pseudonym framework system and method for privacy protection of a delay tolerant network including a pseudonym identity / certificate issuance protocol that grants the user a plurality of pseudonym identities / certificates so as not to know the actual identity .

본 발명은 인증 기관들간에 기능을 분리하기 위해 임계 암호화와 블라인드 서명과 같은 암호화 기술의 조합을 사용한다.The present invention uses a combination of encryption techniques such as critical encryption and blind signature to separate functions between certification authorities.

또한, 본 발명의 신뢰 가정은 검증 및 인증 후에 사용자에 대한 가명 신임을 생성하는 하나의 기관으로 축소된다.Further, the trust hypothesis of the present invention is reduced to one organization that generates a pseudonym trust for the user after verification and authentication.

또한, 본 발명은 해상도 정보, 즉 가명 - 실제 신원은 VCA, ICA 및 사용자간에 나누어져 인증 기관의 우월성을 피한다. 한 번에 복수의 가명 신임 정보를 생성하면 VCA와의 상호 작용이 감소한다. 다른 한편으로, 사용자는 동일 또는 최종 인증 기관, 즉 ICA로부터 여러 개의 인증서를 요청할 수 있다.Further, the present invention avoids the superiority of the certification authority by dividing the resolution information, that is, the alias-actual identity, between the VCA, the ICA, and the user. Generating multiple alias credentials at once reduces interaction with the VCA. On the other hand, a user may request multiple certificates from the same or a final certificate authority, ICA.

본 발명은 개인 정보 보호 아키텍쳐(PbA) 기반의 가명 신임(Pseudonym Credential) 프로토콜을 제안한다. The present invention proposes a Pseudonym Credential protocol based on Personal Information Protection Architecture (PbA).

상기 가명 신임(Pseudonym Credential) 프로토콜은 사용자가 최소의 식별 정보만을 인증 기관과 공유할 수 있게 하며 맹목적으로 추적할 수 없는 가명 신임장을 얻는다.The Pseudonym Credential protocol allows a user to share only a minimum of identification information with a certificate authority and obtains a pseudonym credential that can not be blindly traced.

또한, 본 발명은 개인 정보 보호 아키텍쳐(PbA) 기반 가명 신원/인증서 발급(Pseudonym Identity / Certificate Issuance) 프로토콜을 제안하여 사용자에게 실제 신원을 알지 못하도록 여러 가명 신원/인증서를 부여한다.In addition, the present invention proposes a pseudonym / certificate issuance protocol based on Personal Information Protection Architecture (PbA), and gives various pseudonym / certificate to the user so as not to know the actual identity.

도 1은 RA-DTN에서 원격 진료 응용 프로그램을 위한 프레임 워크를 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 시스템 및 방법에서 가명 신임 프로토콜의 상세 과정을 설명하기 위한 예시도이다.
도 3은 본 발명의 일 실시예에 따른 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 시스템 및 방법에서 가명 신원/인증서 발급(Pseudonym Identity / Certificate Issuance) 프로토콜의 상세 과정을 설명하기 위한 예시도이다.
도 4는 사용자의 역할 혼란 공격 모델을 나타내는 도면이다.
도 5는 VCA의 역할 혼란 공격 모델을 나타내는 도면이다.
도 6은 다중 공격을 나타내는 도면이다.
도 7은 익명성 정도(DoA)의 스펙트럼을 나타내는 도면이다.
도 8은 특정 그룹에 의해 제공되는 DoA의 최소 및 최대 레벨을 나타낸다.
도 9는 2개의 활성 공격의 비교를 나타낸다.
도 10은 그룹 익명성을 나타내는 도면이다.
1 is a diagram illustrating a framework for a telemedicine application in RA-DTN.
2 is an exemplary diagram illustrating a detailed procedure of a pseudonym security protocol in a pseudonym framework system and method for privacy protection of a delay tolerant network according to an embodiment of the present invention.
3 is an exemplary diagram illustrating a detailed process of a pseudonym identity / certificate issuance protocol in a pseudonym framework system and method for privacy protection of a delay tolerant network according to an exemplary embodiment of the present invention .
4 is a diagram showing a role confusion attack model of a user.
5 is a diagram showing a role confusion attack model of VCA.
6 is a diagram showing multiple attacks.
7 is a diagram showing a spectrum of degree of anonymity (DoA).
Figure 8 shows the minimum and maximum levels of DoA provided by a particular group.
Figure 9 shows a comparison of two active attacks.
10 is a diagram showing group anonymity.

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들을 첨부된 도면을 기초로 상세히 설명하고자 한다.BRIEF DESCRIPTION OF THE DRAWINGS The present invention is capable of various modifications and various embodiments, and specific embodiments will be described in detail below with reference to the accompanying drawings.

이하의 실시예는 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.The following examples are provided to aid in a comprehensive understanding of the methods, apparatus, and / or systems described herein. However, this is merely an example and the present invention is not limited thereto.

본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시 예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail. The following terms are defined in consideration of the functions of the present invention, and may be changed according to the intention or custom of the user, the operator, and the like. Therefore, the definition should be based on the contents throughout this specification. The terms used in the detailed description are intended only to describe embodiments of the invention and should in no way be limiting. Unless specifically stated otherwise, the singular form of a term includes plural forms of meaning. In this description, the expressions " comprising " or " comprising " are intended to indicate certain features, numbers, steps, operations, elements, parts or combinations thereof, Should not be construed to preclude the presence or possibility of other features, numbers, steps, operations, elements, portions or combinations thereof.

또한, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되는 것은 아니며, 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.It is also to be understood that the terms first, second, etc. may be used to describe various components, but the components are not limited by the terms, and the terms may be used to distinguish one component from another .

본 발명에서는 도 1에서와 같이 RA-DTN에서 원격 진료 응용 프로그램을 위한 프레임 워크를 제안한다. The present invention proposes a framework for a telemedicine application program in RA-DTN as shown in FIG.

원격 진료는 RA-DTN이 네트워크 연결성을 제공할 수 있는 뉴스 보고 및 일기 예보와 같은 많은 응용 프로그램 중 하나이다 [9],[10],[11]. 농촌 지역에 있는 환자가 만성 질환을 앓고 있다고 가정하고 도시/농촌 지역(같은 지역, 다른 지역)의 의사에게 의료 보고서를 보내려한다고 가정한다. 이 경우 환자는 다른 마을 주민이나 키오스크, 이동 통신 단말기 또는 게이트웨이 회원에게 신원을 공개하고 싶지 않다. 이러한 적대적인 환경에서 개인 정보 보호 및 보안을 달성하는 것은 인프라가 느슨하게 결합되어 있고 수동 및 능동 공격자가 모두 네트워크를 손상시킬 수 있기 때문에 매우 어려운 작업이다. 환자의 목표는 신원을 숨겨지도록 하는 것이다.Telemedicine is one of many applications such as news reports and weather forecasts that RA-DTN can provide network connectivity [9, 10, 11]. Assume that a patient in a rural area is suffering from a chronic illness and wants to send a medical report to a doctor in a city / rural area (same area, other area). In this case, the patient does not want to disclose the identity to other villagers, kiosks, mobile terminals or gateway members. Achieving privacy and security in this hostile environment is a challenging task because infrastructure is loosely coupled and both passive and active attackers can compromise the network. The goal of the patient is to hide his identity.

침입자가 다른 사람의 신원을 확인하기는 어렵다. 똑같이 중요하게도, 환자는 메시지에서 연결될 수 없으면 좋겠다. 예를 들어 하나 이상의 메시지가 마을의 같은 사용자에게 연결될 수 없어야 한다.It is difficult for an intruder to identify another person. Equally important, the patient should not be able to be linked in the message. For example, one or more messages can not be linked to the same user in the village.

본 발명에서는 DTN과 RA-DTN에서 개인 정보 보호를 유지하기 위한 새로운 개인 정보 보호 익명 프레임 워크(PF,PbA Pseudonym Framework)를 제안한다. The present invention proposes a new privacy anonymity framework (PF, PbA Pseudonym Framework) for maintaining personal information protection in DTN and RA-DTN.

이 프레임 워크는 가명 신임(Pseudonym Credential) 프로토콜과 가명 신원/ 인증서 발급(Pseudonym Identity/Certificate Issuance) 프로토콜의 두 가지 프로토콜로 구성된다.The framework consists of two protocols: a pseudonym credential protocol and a pseudonym identity / certificate issuance protocol.

가명 신임(Pseudonym Credential) 프로토콜을 사용하면 인증 확인 기관( VCA, Verifying Certifica Authority)에서 추적할 수 없는 가명 신임 신원을 안전하게 생성할 수 있다. 반면, 인증 발급 기관(ICA, Issuing Certicate Authority)은 사용자에게 실제 신원을 알지 못하도록 가명된 신원 및 인증서를 부여한다.The pseudonym credential protocol can be used to securely generate a pseudonym trusted identity that can not be tracked by the Verifying Certifica- tion Authority (VCA). On the other hand, the Issuing Certicate Authority (ICA) gives the user a pseudonym and a certificate so that he / she does not know the actual identity.

1. 배경 기술1. BACKGROUND ART

개인 정보 보호는 DTN에서 Kate et al. [9]에 의해 실현되었다. 그들의 해결책은 참가자들의 진정한 정체성 대신 가명을 사용한다. 이 메커니즘을 통해 DTN 라우터는 가명이 사용자의 신원을 배우지 않고 유효한 사용자에게 속한다는 것을 알 수 있다. 사용자는 임의의 정수 rU∈Zp를 선택하여 가명 신원 PU = rU.QU를 생성한다. 새로운 가명 공용 / 개인 키는 가명 신원에 따라 생성된다. 그러나 이 솔루션에서 가명은 쉽게 깨지기 쉬운 사소한 방식으로 생성되며 상대방도 자체적으로 생성할 수 있다. 프로토콜은 DTG 환경에서는 실용적이지 않은 키 생성을 위해 PKG (Public Key Generator)에서 정기적으로 업데이트해야 한다. 가명이나 복수 가명을 다시 채우기 위해 정의된 메커니즘은 없다. 이 프로토콜은 게이트웨이를 신뢰할 수있는 엔터티로 가정하므로 단일 지점에서 오류가 발생하기 쉽고 Big Brother가 될 수도 있다.Privacy protection is based on the Kate et al. [9]. Their solution uses aliases instead of the true identity of the participants. Through this mechanism, the DTN router knows that the alias belongs to a valid user without learning the identity of the user. The user chooses an arbitrary integer r U ∈ Z p to generate the alias identity PU = r U .Q U. The new pseudonym public / private key is generated according to the alias name. However, in this solution, aliases are created in a trivial way that is easily fragile and can be created on their own. The protocol should be updated regularly in the Public Key Generator (PKG) for key generation that is not practical in a DTG environment. There is no mechanism defined to refill a pseudonym or a plural alias. This protocol assumes that the gateway is a trusted entity, so it is prone to single points of failure and may be a Big Brother.

임계 피벗 기법(Threshold Pivot Scheme) [21]은 DTN이 가능한 의사 소통 수단으로 사용되는 군사 환경에서 익명성을 고려한다. 이 작업은 임계 피벗 기법이라고 불리는 OR 메커니즘과 같은 DTN에서 신원과 위치 숨김을 고려한다. 출발지에서 목적지로 전송된 아웃 바운드 패킷은 대상으로 직접 전송되지 않고 대신 피벗이라는 임의의 노드를 통해 전송된다. 피벗은 수신 노드의 신원을 알 수 있는 유일한 노드이다. 양방향 익명성을 제공하기 위해 발신자의 신원을 숨기기 위해 리턴 피벗 노드와 일회성 대칭 키가 포함된다. 소스 라우팅과 계층화된 암호화는 소스 5에서 목적지까지의 경로가 항상 영속적이고 알려진 것은 아니기 때문에 DTN에서 실현 가능한 접근법이 아니다[22]. 리턴 경로와 일회성 대칭 키상의 피벗 노드의 개념은 DTN 환경에서 매우 비실용적이다.Threshold Pivot Scheme [21] considers anonymity in a military environment that is used as a possible means of DTN communication. This task considers identity and location concealment in a DTN, such as an OR mechanism called a critical pivot technique. Outbound packets sent from the origin to the destination are not sent directly to the destination, but instead are sent over any node called the pivot. The pivot is the only node that knows the identity of the receiving node. A return pivot node and a one-time symmetric key are included to hide the identity of the sender to provide bidirectional anonymity. Source routing and layered encryption is not a feasible approach in DTN because the path from source 5 to destination is not always persistent and known [22]. The concept of a pivot node on a return path and a one-time symmetric key is very impractical in a DTN environment.

EnPassent [23]는 피어 노드 그룹을 통해 경로 재지정 메시지를 사용하여 소스와 대상 간의 관계를 숨겼다. 이 연구는 오니온(onion) 라우팅 및 믹스 대신 새로운 아이디어로 폰 그룹을 사용한다. 소스(Source)는 폰 그룹 멤버의 공개 키를 사용하여 메시지를 암호화하여 메시지를 전송한다. 각 폰 그룹은 폰의 다음 주소 만 알 수 있지만 마지막 폰은 메시지의 목적지를 알고 있다.EnPassent [23] used a redirection message through the peer node group to hide the relationship between source and destination. This research uses phone groups as a new idea instead of onion routing and mix. The source uses the public key of the phone group member to encrypt the message and transmit the message. Each phone group knows only the next address of the phone, but the last phone knows the destination of the message.

송신 노드의 신원은 첫 번째 폰에 공개되고 수신 노드의 신원은 라우팅 경로의 마지막 폰에 공개된다. 이 프로토콜은 소스 라우팅을 사용하며 초기자는 메시지를 암호화하기 위해 경로의 노드를 알아야한다. 또한 반송 메시지의 경우 발신자는 반송 폰 그룹 경로를 포함해야한다. 그러나 DTN에서는 연결이 매우 지연되고 중단되어 모든 노드가 통신에 앞서 전체 경로를 알 수 없다. 이 솔루션은 또한 폰 회원에 대해 사용자의 신원을 밝히지 않기 위해 완전한 신뢰를 전제로 한다.The identity of the sending node is published to the first phone and the identity of the receiving node is published to the last phone of the routing path. This protocol uses source routing and the initiator must know the nodes of the path to encrypt the message. Also, in the case of a return message, the sender must include the return phone group path. In DTN, however, the connection is very delayed and interrupted, so that not all nodes know the full path ahead of the communication. This solution also assumes full trust to not disclose the user's identity to the phone member.

[24]의 작업은 DTN, 즉 차량 지연 허용 네트워크 (Vehicular Delay Tolerant Network, VDTN)의 특수한 응용 프로그램에서 그룹 통신에 중점을 둔다. 프라이버시는 그룹 통신을 사용하는 스파스 네트워크에서 이루어지며 결과는 지연 및 평균 비율과 같은 네트워크 성능 매개 변수를 사용하여 평가된다. 이 솔루션은 인증 기관의 역할을 정교화하지 않았으며 인증 기관의 전적인 신뢰를 유지한다. 이 솔루션은 다른 유형의 개인 정보 공격에 대해서는 유효하지 않다.The work of [24] focuses on group communication in DTN, a special application of Vehicular Delay Tolerant Network (VDTN). Privacy occurs in sparse networks using group communication and results are evaluated using network performance parameters such as latency and average rate. This solution does not refine the role of the certification body and maintains full trust of the certification body. This solution is not valid for other types of privacy attacks.

PReFilter[25]는 DTN에서 사생활 보호 정책을 구현하여 상대방에게 전달된 정크 및 스팸 수신을 중단했다. 이 솔루션은 침입 탐지 시스템(IDS)과 유사하며, 결과는 예비 시나리오에서 우수한 성능을 보여 주며 적들은 개인 정보 보호 정책의 키워드를 추측하기 어렵다. 그러나 이 솔루션은 프라이버시 강화 기술로 분류된 유명한 프로토콜과 결과를 비교하지 않다. 또한 간헐적 연결성에 정책을 배포하는 것은 그 자체로 심각한 문제이다.PReFilter [25] implemented a privacy policy in the DTN and stopped receiving junk and spam sent to the other party. This solution is similar to the Intrusion Detection System (IDS), the results show good performance in the preliminary scenario, and it is difficult for the enemy to guess the keyword of the privacy policy. However, this solution does not compare results with well-known protocols classified as privacy-enhancing technologies. Distributing policies to intermittent connectivity is also a serious problem in itself.

4PR[26]은 DTN에서 지속적인 개인 정보 보호와 함께 메시지 라우팅의 확률을 증가시킨다. 이 솔루션은 다양한 시나리오와 이동성 모델에서 네트워크 및 보안 매개 변수에 대해 분석된다. 그러나 결과에서 얻는 개인 정보의 수준을 보여주는 확률론적 분석이 부족하다. 이 설문 조사는 DTN에서 보안 및 키 관리에 관한 문헌을 논의했지만, DTN에서 프라이버시 강화 기술에 대해서는 논의하지 않았다.4PR [26] increases the probability of message routing with persistent privacy protection in DTN. This solution is analyzed for network and security parameters in various scenarios and mobility models. However, there is a lack of probabilistic analysis showing the level of personal information obtained from the results. This survey discussed literature on security and key management in DTN, but did not discuss privacy enhancement techniques in DTN.

개인 정보 보호는 VANET에서도 연구되었지만 제안된 솔루션은 DTN에 적용할 수 없다. V-Token [28]은 아키텍처를 여러 인증 기관으로 확장하여 신뢰를 분할함으로써 VANET의 개인 정보 보호를 다루었다. 사용자는 잘라 내기 및 붙여 넣기 기능을 사용하여 블라인드 서명 메커니즘을 생성하고 가명 신원 및 인증서에 대해 다른 인증 기관과 함께 사용한다.Privacy protection has also been studied in VANET, but the proposed solution is not applicable to DTN. V-Token [28] has addressed the privacy of VANET by extending its architecture to multiple certificate authorities to divide trust. The user creates a blind signature mechanism using cut and paste functions and uses it with other certification authorities for aliased identities and certificates.

이 솔루션은 인증 기관과 사용자 간의 연결 경로를 기반으로 하며 여러 메시지 교환을 포함하며 가명 - 실제 신원 정보의 해결 정보가 가명 정보에 보관된다. 따라서 악의적인 사용자가 인증서 기관에서 가짜 신임장을 발행할 수 있는 경우 실제 신원으로 가명을 매핑하는 증거는 없다. 또한, V-token은 가명 인증서를 요청하는 동안 프라이버시 6을 주장하지만, 요청은 사용자에 의해 서명되어 인증 기관에 확인된다. 단방향 연결 가능 블라인드 서명 [29]은 VANET에서 개인 정보 보호를 제공하기 위한 또 다른 솔루션이며 신뢰할 수 있는 플랫폼 및 인증 기관과의 여러 거래 절차 없이 모든 보안 속성을 구현한다. 그러나 가명을 다시 작성하기 위해서는 Road Side Unit(RSU)과의 상호 작용이 빈번하기 때문에 DTN에도 적합하지 않다.This solution is based on the connection path between the certification authority and the user and includes several message exchanges and the resolution information of the pseudonym-real identity information is stored in the pseudonym information. Thus, if a malicious user can issue a fake credential in a certificate authority, there is no evidence to map the pseudonym to a real identity. In addition, the V-token asserts privacy 6 while requesting a pseudonym certificate, but the request is signed by the user and verified to the certificate authority. One-way connectable blind signature [29] is another solution for providing privacy protection in VANET and implements all security attributes without the need for multiple transactions with trusted platforms and certification authorities. However, in order to rewrite the pseudonym, interaction with the Road Side Unit (RSU) is frequent, which is not suitable for DTN.

2. 익명 프레임 워크2. Anonymous Framework

이 절에서는 먼저 제안된 프레임 워크에서 사용된 다양한 개념에 대한 간략한 지식을 제공하고 요구 사항, 가정 및 자세한 메시지 교환을 통해 이미 논의된 두 가지 프로토콜을 제시한다. 설명 목적을 위해 표 1은 몇 가지 표기법 및 그 설명을 나열한다.This section first provides a brief knowledge of the various concepts used in the proposed framework, and presents the two protocols already discussed, through requirements, assumptions, and detailed message exchanges. For illustrative purposes, Table 1 lists some notations and their descriptions.

1.1. 익명 프레임 워크를 위한 예선1.1. Qualifier for anonymous framework

블라인드 서명(Blind signature)[30]은 메시지의 내용을 모른 채 메시지에 서명하는 것이다. 엘리스(Alice)가 밥(Bob)이 메시지 m에 서명하기를 원하지만 그 내용을 알기를 원하지 않는다고 가정한다. 이러한 이유로 Alice는 블라인드 인자(blinding factor) b를 생성하고 Bob의 공개 키(서명자)로 암호화한다. Bob은 메시지를 수신하면 메시지의 내용을 모른 채 메시지에 서명하고 다시 Alice에게 보낸다. 앨리스는 언블라인드 인자(unblinding factor) b-1을 적용하고 간단한 RSA 디지털 서명인 Bob에 의해 서명된 m을 얻는다.A blind signature [30] is to sign a message without knowing the contents of the message. Suppose Alice wants Bob to sign message m but does not want to know its contents. For this reason, Alice generates a blinding factor b and encrypts it with Bob's public key (signer). When Bob receives the message, he signs the message without knowing the contents of the message and sends it back to Alice. Alice applies the unblinding factor b- 1 and gets m signed by Bob, a simple RSA digital signature.

(a) 임계값 암호화(Threshold Cryptography).(a) Threshold Cryptography.

지난 20 년 동안 연구된 공개 키 암호화의 한 부분인 다중 파티 계산 (multiparty computation)은 Adi Shamir [31]에 의해 처음으로 만들어졌다. Shamir 정의 (t, s)는 분별 된 k가 s 분주로 분할되는 임계값 시스템이다.Multiparty computation, part of the public key cryptography studied over the past two decades, was first created by Adi Shamir [31]. The Shamir definition (t, s) is a threshold system in which the discriminated k is divided into s divisions.

1 <t <s이면 어떤 t 공유에 대한 지식은 비밀 k가 재구성되도록 허용하지만, t-1 공유에 대한 지식은 정보를 드러내지 않는다.If 1 <t <s, knowledge of any t-share allows the secret k to be reconstructed, but knowledge of the t-1 share does not reveal information.

(b) 그룹 의사 소통 (Group Communication) (b) Group Communication

그룹의 개념은 하나의 공통된 목표 / 관심사를 가진 하나의 실체 집합으로 볼 수 있다. DTN에서 연결성이 제한되어 있기 때문에 개별 노드가 아닌 노드 그룹에 특정 메시지를 보내는 것이 좋다. DTN에서 그룹 통신은 농촌 지역 네트워크, 군사 통신, 재난 관리 네트워크, 센서 네트워크와 같은 많은 어플리케이션에서 실현 될 수 있다. DTN에서 그룹의 구성은 역할(경찰, 보안, 기타 등등), 지리적 근접성 (원인으로 인해 매일 만나는 노드) 등 많은 추상화를 기반으로 할 수 있다. DTN의 그룹 형성은 본 발명의 범위를 벗어나므로 그룹이 이미 생성되어 있고 노드가 특정 조건을 충족하여 노드에 참여한다고 가정한다.The concept of a group can be seen as a set of entities with a common goal / interest. Because of the limited connectivity in the DTN, it is a good idea to send a specific message to a group of nodes rather than individual nodes. In DTN, group communications can be realized in many applications such as rural area networks, military communications, disaster management networks, and sensor networks. In a DTN, the composition of a group can be based on many abstractions, such as roles (police, security, etc.) and geographical proximity (nodes that meet daily due to cause). It is assumed that the group formation of the DTN is out of the scope of the present invention, so that it is assumed that the group has already been created and the node participates in the node satisfying the specific condition.

(c) 공개키 인프라(PKI, Public Key Infrastructure) (c) Public Key Infrastructure (PKI)

공개키 인프라(PKI, Public Key Infrastructure)[35]의 주요 목적은 디지털 인증서를 발급 및 관리하고 공개 키와 사용자의 고유 ID를 바인딩하는 것이다. 디지털 인증서는 X.509 인증서가 일반적으로 발급된 사용자의 실제 신원을 포함하기 때문에 사용자의 개인 정보를 보호하지 않는다. 최종 사용자 ID를 숨기려면 두 가지 방법이 있다.The main purpose of a Public Key Infrastructure (PKI) [35] is to issue and manage digital certificates and to bind public keys and unique identifiers of users. A digital certificate does not protect the user's personal information because the X.509 certificate usually contains the actual identity of the user who issued it. There are two ways to hide the end user ID.

1. CA에 익명 인증서를 생성하여 다른 ID를 생성하고 공개 키를 바인딩하도록 CA에 요청한다.1. Create an anonymous certificate in the CA, generate another ID, and ask the CA to bind the public key.

2. 사용자가 가명 또는 허위 신원을 생성하고 공개 키에 바인딩하여 인증서 발급을 요청한다.2. The user creates a pseudonym or false identity and binds it to the public key to request the certificate issuance.

첫 번째 해결책을 시도하면 사용자는 다른 사용자에게 익명으로 처리되지만 CA는 "Big Brother"의 역할을 할 수 있으며 필요에 따라 CA를 실수로 또는 실수로 실제 ID 보유자와 연결할 수 있다. 두 번째 솔루션은 사용자를 다른 사용자와 CA 모두에게 익명으로 만들지만 악의적인 활동이 있는 경우 가명 소유자의 실제 신원을 알기가 매우 어렵다.When you try the first solution, the user is anonymous to other users, but the CA can act as a "Big Brother" and can connect the CA to the actual identity holder by mistake or inadvertently. The second solution makes the user anonymous to both the other user and the CA, but it is very difficult to know the true identity of the alias owner if there is malicious activity.

(d) 정보 이론 분석(Information theoretic analysis,)(d) Information theoretic analysis,

엔트로피 [36]는 확률 변수에 대한 불확실성의 척도이다. X를 확률 질량 함수 Pf(i)= P(X=i)를 갖는 이산 확률 변수라 하자. 여기서 i는 X에 의해 취하는 다른 값들의 집합을 나타낸다. 따라서 익명성 집합 내의 N 개의 피험자를 갖는 엔트로피 H(X)는 다음과 같이 정의된다. 수학식 1에서 H(X)는 i 분포가 균일할 때 최대 값 log(i)를 취한다.Entropy [36] is a measure of uncertainty for random variables. Let X be a discrete random variable with probability mass function Pf (i) = P (X = i). Where i represents the set of other values taken by X. Thus, the entropy H (X) with N subjects in the anonymity set is defined as: H (X) in Equation 1 takes the maximum value log (i) when the i distribution is uniform.

(수학식 1)(1)

Figure 112017129698568-pat00001
Figure 112017129698568-pat00001

(e) 익명성 집합 크기(ASS, Anonymity Set Size)(e) Anonymity Set Size (ASS)

관심 항목(IoI, Item of Interest)에 링크될 수 있는 노드 집합을 익명성 집합이라고 한다.The set of nodes that can be linked to an item of interest (IoI) is called an anonymity set.

사전에 상대방이 알고 있는 특정 관심 항목(IoT), Sba를 고려하면, 공격하고 Saa로 타협한다.If I consider Sba, IoT, I will attack and compromise with Saa.

그러므로 익명성 집합 크기(ASS)는 공격 후 수학식 2에 나타난 피험자에 의한 익명성 레벨(AL,Anonymity Level)을 정량화한다.Therefore, the anonymity set size (ASS) quantifies the level of anonymity (AL) by the subject shown in Equation 2 after the attack.

(수학식 2)(2)

Figure 112017129698568-pat00002
Figure 112017129698568-pat00002

(f) 익명성 정도(Degree of Anonymity, DoA)(f) Degree of Anonymity (DoA)

이 측정 메트릭은 Diaz [37] [38]에 의해 제안되었으며, 시스템은 0에서 1의 척도로 평가될 수 있다.This measurement metric was proposed by Diaz [37] [38], and the system can be evaluated on a scale of 0 to 1.

익명성 시스템에 n 개의 피사체가 있으면 모든 확률 분포를 통해 IoI에 대한 모든 연결이 이루어진다. 그러한 시스템의 최대 엔트로피는 수학식 3에서 H (M)로 표시 될 수 있다.Anonymity If there are n objects in the system, all connections to IoI are made through all probability distributions. The maximum entropy of such a system can be expressed as H (M) in Equation (3).

(수학식 3)(3)

Figure 112017129698568-pat00003
Figure 112017129698568-pat00003

공격자가 공격을 시작할 때의 엔트로피는 H (X)로 표시될 수 있으므로 공격 후 H(M) - H(X) 정보를 얻는다. 따라서 DoA는 수학식 4로 정의할 수 있다. 수식은 DoA가 특정 주제에 대한 EASS 및 최대 엔트로피의 함수임을 보여준다.Since the entropy when the attacker starts attacking may be denoted by H (X), H (M) - H (X) information is obtained after attack. Therefore, DoA can be defined by Equation (4). The formula shows that DoA is a function of EASS and maximum entropy for a particular subject.

(수학식 4)(4)

Figure 112017129698568-pat00004
Figure 112017129698568-pat00004

(표 1)(Table 1)

Figure 112017129698568-pat00005
Figure 112017129698568-pat00005

2.2. 가명 신임 프로토콜2.2. Alias Protest Protocol

RA-DTN의 사용자(환자)는 고유한 장기 신원(실제 신원), 인증서 및 공개/비공개 키 쌍으로 식별된다. 따라서 사용자는 실제 신원을 숨기기를 원하므로 가명 신임장이 필요하다. 따라서 사용자는 n 개의 블라인드 인자 b와 그 역함수 b-1을 생성한다. b로 블라인드된 모든 것은 b-1로 블라인드 해제될 수 있다.The user (patient) of the RA-DTN is identified by a unique long-term identity (real identity), a certificate, and a public / private key pair. Therefore, the user wants to hide the real identity, so a pseudonym credential is needed. Thus, the user generates n blind factors b and their inverse functions b -1 . Everything blinded to b can be blinded to b- 1 .

2.2.1. 토큰 전송 및 서명 정책2.2.1. Token Transport and Signing Policy

사용자가 블라인드 서명을 위해 보낼 수 있는 토큰 수를 정책 분배 기관 (PDA,Policy Distribution Authority)에 요청하다. PDA와 사용자는 인증 확인 기관(VCA, Verifying Certifica Authority)가 서명할 토큰의 수를 알지 못한다. VCA는 범위 안에 서명할 것이다.Requests the number of tokens the user can send for blind signature to the Policy Distribution Authority (PDA). PDAs and users do not know the number of tokens to be signed by the Verifying Certifica- tion Authority (VCA). VCA will sign in scope.

VCA는 1 ~ 12의 범위, 예를 들어 한 달에 하나의 토큰에 사인을 한다. 정책은 서버에 대한 연결이 매우 까다로운 시나리오처럼 DTN과 관련된다. 따라서 CA와의 잦은 접촉을 줄이고 최대 수의 토큰을 획득하는 것이 항상 유익하다. RA-DTN의 사용자는 블라인드 서명을 위해 보낼 수 있는 토큰 수를 알아야 한다. 이러한 이유로 PDA는 RA-DTN 시나리오에서 지역 키오스크에 위치하는 신뢰 할당 수준을 보여주는 1-4 개의 신뢰 수준을 할당했다. 사용자의 익명성 및 실제 신원을 기반으로 인증서에 대한 CRL을 업데이트했다. 신뢰 수준은 VCA와 업데이트된 CRL의 협력하에 할당된다. 신뢰 레벨은 사용자의 이전 취소 내역에 따라 지정된다. The VCA is in the range of 1 to 12, for example, one token per month. The policy is related to the DTN as a scenario where the connection to the server is very demanding. It is therefore always beneficial to reduce frequent contact with the CA and obtain the maximum number of tokens. The user of RA-DTN should know the number of tokens that can be sent for blind signature. For this reason, the PDA has allocated 1-4 trust levels to show the level of trust allocation located in the local kiosks in the RA-DTN scenario. We updated the CRL for the certificate based on the user's anonymity and actual identity. The trust level is assigned in cooperation with the VCA and the updated CRL. The trust level is specified according to the user's previous cancellation history.

표 2는 가명 신임 프로토콜(Pseudonym Credential Protocol)에서 토큰 서명 및 보내기에 필요한 정책을 요약한 것이다.Table 2 summarizes the policies required to sign and send tokens in the Pseudonym Credential Protocol.

(표 2) (Table 2)

Figure 112017129698568-pat00006
Figure 112017129698568-pat00006

표 2에 있는 값은 낮은 위험에서 초보자까지 2의 제곱으로 무결성을 검사 한 토큰 수의 증가를 보여준다. 이는 초보 사용자와 비교할 때 위험이 낮으므로 가명 인증서를 사용하여 정직성을 입증하기 때문이다. 이 표는 위험 감소와 함께 사용자가 적은 수의 토큰을 보내고 더 많은 수의 서명 된 토큰을 얻을 수 있음을 보여준다. 처음에는 VCA가 사용자에게 5 %의 신뢰를 나타내지만 시간과 사용자의 행동에 따라 신뢰는 85 %로 증가한다. 요약하면, 사용자가 가명 인증서를 사용하여 과거에 악의적인 활동에 관여하지 않은 경우, VCA로부터 더 많은 수의 토큰을 보내고 더 많은 토큰을 받을 필요가 있다.The values in Table 2 show an increase in the number of tokens that were checked for integrity as a square of 2 from low risk to novice. This is because the risk is lower when compared to the novice user, so it uses the alias certificate to demonstrate honesty. This table shows that with reduced risk, users can send fewer tokens and get more signed tokens. Initially, VCA represents 5% confidence in the user, but trust increases to 85% depending on the time and user behavior. In summary, if a user is not involved in malicious activity in the past using a pseudonym certificate, it is necessary to send more tokens from the VCA and receive more tokens.

2.2.2. 요구 사항 및 가정2.2.2. Requirements and Assumptions

이 절에서는 가명 신임 프로토콜에 대한 요구 사항과 가정을 설명했다.This section describes the requirements and assumptions about the alias credential protocol.

PCr은 암호로 안전해야하며 부정한 사용자가 소유권을 부정할 수 없는 임의의 값에 바인딩되어야 한다.PC r must be password-safe and bound to an arbitrary value that an unauthorized user can not deny ownership.

VCA는 DTN 영역 게이트웨이 역할을 하며 동일한 지역에 속한 사용자의 PDA 및 VCA로 정의된 정책에 따라 토큰을 수락한 다음 블라인드 서명한다.The VCA acts as a DTN area gateway and accepts the token according to the policy defined by the user's PDA and VCA in the same zone and then blinds it.

가명 신임 프로토콜에서 발생한 모든 통신은 단일 홉(사용자가 키오스크에 직접 방문) 또는 멀티 홉(버스와 같은 모바일 단말기를 통해) 중 하나이다.All communications originating in the alias credential protocol are either a single hop (user visits the kiosk directly) or multi-hop (via a mobile terminal such as a bus).

2.2.3. 메시지 교환2.2.3. Message exchange

가명 신임 프로토콜(Pseudonym Credential Protocol)에서 사용자는 VCA를 사용하여 메시지 세트를 교환하여 PDA를 비롯한 다른 서버의 수와 VCA를 키오스크에서 호스팅하는 PCr을 가져온다. 도 2는 가명 신임 프로토콜의 시스템 모델을 보여준다. 메시지는 다음과 같이 자세히 설명된다.In the Pseudonym Credential Protocol, a user exchanges a set of messages using a VCA to get the number of other servers, including the PDA, and the PC r hosting the VCA in the kiosk. Figure 2 shows a system model of a pseudonym trust protocol. The message is described in detail as follows.

도 2에서 사용자는 사용자 장치(100)를 나타내며, 인증 확인 기관은 인증 확인 기관 장치(200)를 나타낸다. 다만, 아래 설명에서는 편의를 위하여 사용자 장치는 사용자로 인증 확인 기관 장치는 인증 확인 기관으로 표기한다.In FIG. 2, the user represents the user device 100, and the authentication verification authority represents the authentication verification authority apparatus 200. However, in the following description, the user apparatus is referred to as a user and the authentication check organization apparatus is referred to as an authentication check authority for convenience.

인증 / 요청 메시지(Authentication/Request Message:) : 사용자가 신뢰 수준 지정에 따라 블라인드 토큰을 구성한다. 토큰은 새로운 난수의 해시를 실제 신원(real identity)과 함께 더 XOR하여 생성된다.Authentication / Request Message :): The user configures the blind token according to the trust level specification. The token is generated by further XORing the hash of the new random number with the real identity.

토큰에 실제 신원을 포함시키는 이유는 VCA가 토큰이 합법적인 사용자에게 속해 있음을 보장하기 위해서이다. XOR 함수는 블라인드 인자 b가 더해져 토큰이 블라인드가 되게 한다. XOR 함수를 사용하는 이유는 VCA를 제외한 엔티티가 b-1을 가지고 있음에도 불구하고 사용자의 실제 신원을 알 수 없기 때문이다. 또한 사용자가 수학식 5에 표시된 동일한 형태의 모든 블라인트 토큰(BT)를 구성해야하지만, 각기 다른 난수를 포함해야한다.The reason for including the actual identity in the token is to ensure that the VCA belongs to a legitimate user. The XOR function adds the blind argument b to make the token blind. The reason for using the XOR function is that the entity other than the VCA has b -1 , but the actual identity of the user is unknown. Also, the user must construct all blind tokens (BT) of the same type shown in equation (5), but must include different random numbers.

(수학식 5)(5)

Figure 112017129698568-pat00007
Figure 112017129698568-pat00007

사용자는 동일한 방식으로 n 개의 블라인트 토큰(BT)을 생성하지만, 각각은 다른 블라인드 인자 b와 함께 블라인드되고 새로운 고유 난수 ri n을 갖는 XOR을 생성한다. 여기에서, n은 블라인트 토큰의 식별자이며, i는 사용자의 식별자이고, id는 실제 신원이며, H는 해시 함수를 나타낸다. 사용자는 실제 신원과, id, BTs, req의 해시를 가져 와서 개인 키로 암호화하고 그 결과는 디지털 서명으로 증명한다. 또한 디지털 서명은 VCA의 공개 키로 암호화되어 원본 인증서와 함께 전송된다. BT1-BTn은 FDA에 의해 사용자에게 할당된 신뢰 비트에 의존하는 BT의 수에 대응한다. 식 6은 메시지의 구조를 도시한다.The user generates n blind tokens (BT) in the same way, but each blinds with another blind factor b and generates an XOR with a new unique random number r i n . Here, n is the identifier of the blind token, i is the identifier of the user, id is the actual identity, and H denotes the hash function. The user takes a real identity and a hash of id, BTs, req, encrypts it with the private key, and proves the result with a digital signature. The digital signature is also encrypted with the VCA's public key and transmitted along with the original certificate. BT 1 -BT n corresponds to the number of BTs that depend on the trust bits assigned to the user by the FDA. Equation 6 shows the structure of the message.

(수학식 6)(6)

Figure 112017129698568-pat00008
Figure 112017129698568-pat00008

챌린지 메시지(Challenge Message) : VCA는 개인 키로 메시지를 암호 해독하고 디지털 서명을 얻으면 인증서에 제공된 공개 키로 서명을 암호 해독하고 인증서의 유효성을 검사한다. 인증서가 취소되거나 서명이 검증되지 않으면 VCA는 메시지를 삭제하고 이 사용자의 신원을 네트워크에서 악의 있는 사용자로 브로드 캐스팅한다.Challenge Message: When a VCA decrypts a message with a private key and obtains a digital signature, it decrypts the signature with the public key provided in the certificate and validates the certificate. If the certificate is revoked or the signature is not verified, the VCA deletes the message and broadcasts the identity of this user as a malicious user on the network.

성공적인 검증 후에 VCA는 BT, id 및 PCr에 대한 요청을 획득했다.After successful verification, VCA has received requests for BT, id and PC r .

VCA는 사용자 범주에 따라 임의의 n 개의 블라인트 토큰을 무작위로 선택하고 챌린지, 즉 I를 구성한다. 챌린지는 If와 Ip의 두 부분을 갖는다. 챌린지 If는 ri n 및 b-1과 같은 전체 암호 해독에 해당한다. 여기서 Ip는 난수와 같은 부분 암호 해독 정보를 의미한다. VCA는 수학식 7과 같이 사용자의 공개 키로 챌린지의 두 부분을 모두 암호화한다.The VCA randomly selects any of the n blint tokens according to the user's category and constructs the challenge, i. The challenge has two parts, I f and I p . The challenge I f corresponds to a full decryption such as r i n and b -1 . Where I p denotes partial decryption information such as a random number. The VCA encrypts both parts of the challenge with the user &apos; s public key, as shown in equation (7).

(수학식 7)(7)

Figure 112017129698568-pat00009
Figure 112017129698568-pat00009

챌린지 메시지에 대한 응답(Response to Challenge Message) : 하위 챌린지 If에 대한 응답으로 사용자가 ri n 및 b-1을 보낸다. 그러나 Ip에 응답하여 사용자는 ri n 정보만 보낸다. 또한 사용자는 일회 세션 키를 생성한다.이 세션 키는 VCA에 의한 응답 메시지의 암호화에 사용된다. 사용자는 메시지에서 챌린지에 대한 응답을 포함시키고 이를 VCA의 공개 키로 암호화한다. 이러한 챌린지의 포함은 VCA가 이전 메시지에서 챌린지를 보내는 동일한 사용자와 대화하고 있음을 보장한다. 메시지는 수학식 8에 표시된 양식을 취한다.Response to Challenge Message: The user sends r i n and b -1 in response to the sub challenge I f . However, in response to I p , the user sends only r i n information. The user also generates a session key, which is used to encrypt the response message by the VCA. The user includes a response to the challenge in the message and encrypts it with the public key of the VCA. The inclusion of this challenge ensures that the VCA is in conversation with the same user sending the challenge in the previous message. The message takes the form shown in equation (8).

(수학식 8)(8)

Figure 112017129698568-pat00010
Figure 112017129698568-pat00010

가명 신임 허여 메시지(Pseudonym Credential Grant Message) : VCA는 챌린지 응답 메시지를 자신의 비밀 키로 해독하고 두 가지 챌린지에 대한 응답을 얻는다.Pseudonym Credential Grant Message: The VCA decrypts the challenge response message with its secret key and obtains a response to the two challenges.

VCA가 인증된 사용자와 통신하고 있는지 확인하기 위해 송신한 챌린지 메시지와 수신한 챌린지 응답 메시지를 비교한다. VCA가 먼저 챌린지 If를 해결하려면 다음 중 하나 또는 두 가지를 수행하여 블라인드 토큰의 인증을 확인한다.And compares the transmitted challenge message with the received challenge response message to verify that the VCA is communicating with the authenticated user. To resolve the challenge I f first, the VCA performs one or both of the following to verify the authentication of the blind token:

1.대응하는 언블라인드 인자 b-1을 적용하여 블라인드를 해제한 후에, XOR 함수를 얻는다. 또한 제공된 난수 ri n의 해시 함수를 취하여 수학식 9에서와 같이 계산된 해시의 XOR을 XOR 함수로 취한다. 사용자의 id가 발견되면 블라인드 토큰이 확인된다. 모든 BT에 대한 프로세스를 반복한다.1. After the blind is released by applying the corresponding unblind argument b- 1 , the XOR function is obtained. Also, taking the hash function of the provided random number r i n and taking the XOR of the hash calculated as shown in Equation (9) as the XOR function. If the user's id is found, the blind token is checked. Repeat the process for all BTs.

(수학식 9)(9)

Figure 112017129698568-pat00011
Figure 112017129698568-pat00011

2.해당 b-1을 적용하여 하나씩 BT의 블라인드를 제거하고 XOR 함수를 얻는다. 또한 idi n와 XOR 함수의 XOR을 취하여 해시 값 H(ri n)을 얻는다. 그것은 난수의 해시 값을 계산하고 XOR 함수 후에 얻은 해시와 비교할 때 일치가 토큰을 검증 할 수 있다. 수학식 10은 모든 BT의 나머지 부분에 대해 프로세스를 반복한다.2. Apply the b -1 and remove the blinds of BT one by one to obtain the XOR function. The hash value H (r i n ) is obtained by taking the XOR of id i n and the XOR function. It can verify the match token when calculating the hash value of the random number and comparing it with the hash obtained after the XOR function. Equation 10 repeats the process for the rest of all BT.

(수학식 10)(10)

Figure 112017129698568-pat00012
Figure 112017129698568-pat00012

VCA 표지 토큰은 그 내용을 모른 채 IP에 속한다. 다음 단계에서는 VCA의 블라인드 서명 과정을 설명한다.The VCA cover token belongs to I P without knowing its contents. The following steps describe the process of blind signing of the VCA.

1. VCA는 IP 집합의 BT를 서명하므로 sBT는 수학식 11의 형식이다.1. The VCA sign the BT of the set I P , so sBT is of the form of Equation (11).

(수학식 11)(11)

Figure 112017129698568-pat00013
Figure 112017129698568-pat00013

모든 서명 된 블라인드 토큰에 VCA의 신원을 포함시키는 이유는 ICA에게 토큰이 유효한 인증 기관에 의해 서명되었음을 증명하는 것이다. Tvca n은 토큰이 서명 된 타임 스탬프이며, 모든 사용자는 서로 다른 시간에 서명된 고유 한 두 개의 시간 스탬프를 가지고 있다. 또한 VCA는 사용자가 자신의 id를 포함시켜 특정 ICA에 이 토큰을 사용하도록 제한한다. VCA는 또한 이 토큰이 이 특정 ICA에만 사용할 수 있음을 사용자에게 명시적으로 표시하기 위해 다음 홉 주소를 포함한다.The reason for including the VCA's identity in all signed blind tokens is to prove to the ICA that the token has been signed by a validating authority. T vca n is the time stamp on which the token is signed, and all users have two unique time stamps signed at different times. The VCA also restricts the user to use this token for a particular ICA by including his id. The VCA also includes the next hop address to explicitly indicate to the user that this token is only available for this particular ICA.

2. 가명 확인을 위해 VCA는 IP 챌린지에서 수신 한 모든 난수를 해시하고 PCr에 요청된 모든 사용자에 대해 해시 테이블을 구성한다.2. To verify aliases VCA is a hash of all the random number received in the Challenge I P and configure the hash table for all user requests to the PC r.

3. VCA는 사용자가 제공한 일회 세션 키로 암호화된 sBT1 -sBTn의 서명된 블라인드 토큰을 보냈다. 수학식 12에 표시된 메시지가 사용자에게 전송된다.3. The VCA sends a signed blind token of sBT 1 -sBT n encrypted with the user-provided one-time session key. The message shown in Equation (12) is transmitted to the user.

(수학식 12)(12)

Figure 112017129698568-pat00014
Figure 112017129698568-pat00014

사용자는 sBT를 얻은 일회 세션 키를 적용한 후 VCA에서 수학식 12에 표시된 메시지를 받았다. 추가 사용자는 모든 sBT에 해당 언블라인드 인자 b-1을 적용하고 수학식 13에 표시된 서명된 언블라인드 토큰(UnBlinded Token) (sUBT)을 얻는다.The user received the message shown in Equation 12 in the VCA after applying the one-time session key obtained the sBT. The additional user applies the corresponding unblind parameter b- 1 to all the SBTs and obtains the signed unblinded token (sUBT) shown in equation (13).

네트워크의 모든 사용자가 VCA의 개인 키로 서명 되었기 때문에 sBT를 수정할 수 없으며 모든 종류의 수정으로 인해 서명이 손실된다. 또한 모든 토큰에는 특정 ICA의 다음 홉 주소와 주소가 있으므로 사용자는 이중 지출 토큰을 복제 할 수 없다. 가명 신임(Pseudonym Credential) 프로토콜의 서비스는 여기에서 시작하며 네트워크의 모든 사용자에게는 신뢰 비트에 따라 PCr의 풀(pool)로 부여된다. 표 3은 가명 신임 프로토콜 내의 메시지 교환의 요약을 도시한다.Because all users on the network are signed with the private key of the VCA, the sBT can not be modified, and all sorts of modifications cause signatures to be lost. Also, since every token has the next hop address and address of a specific ICA, the user can not duplicate the double spending token. The service of the pseudonym credential protocol starts here and is granted to all users of the network as a pool of PC r according to the trust bits. Table 3 shows a summary of the message exchange within the alias credential protocol.

(표 3) (Table 3)

Figure 112017129698568-pat00015
Figure 112017129698568-pat00015

2.3. 가명 신원 / 인증서 발급 프로토콜2.3. Alias identity / certificate issuing protocol

도 3은 본 발명의 일 실시예에 따른 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 시스템 및 방법에서 가명 신원/인증서 발급(Pseudonym Identity / Certificate Issuance) 프로토콜의 상세 과정을 설명하기 위한 예시도이다. 여기에서, 사용자(100)는 사용자 장치를 나타내고, 인증 발급 기관((ICA, Issuing Certicate Authority)(300)는 인증 발급 기관 장치를 나타낸다.3 is an exemplary diagram illustrating a detailed process of a pseudonym identity / certificate issuance protocol in a pseudonym framework system and method for privacy protection of a delay tolerant network according to an exemplary embodiment of the present invention . Here, the user 100 represents a user apparatus, and the Issuing Certicate Authority (ICA) 300 represents an authentication personalization apparatus.

사용자는 그룹 관리자 (GM)가 관리하는 그룹 중 하나에 조인하여 익명 세트 크기를 만든다.The user creates an anonymous set size by joining one of the groups managed by the group manager (GM).

이 그룹은 지역 / 소구역 및 다른 크기로 하나 이상일 수 있다. 모든 그룹은 고유한 그룹 ID (GID)와 지속적으로 업데이트 된 그룹 대칭키(GSK, Group Symmetric Key) KGSK로 식별된다. 그룹은 게이트웨이 역할을 하는 하나의 ICA가 있는 유일한 지역으로 구성될 수 있으며, 그룹은 하나 이상의 지역으로 구성될 수도 있다.This group can be one or more in area / subregion and other sizes. All groups are identified by a unique group ID (GID) and a group symbolic key (GSK) K GSK , which is continuously updated. A group may consist of a single area with one ICA acting as a gateway, and a group may consist of more than one area.

사용자 및 하위 지역 ICA는 익명으로 인증하여 그룹에 가입하고 업데이트 (KGSK)를받는다. 사용자가 그룹에 들어오고 나갈 때 키가 업데이트된다. GID와 주고 받고(KGSK)로 암호화 된 모든 메시지는 PCr에 대한 연결 정보가 없는 유효한 메시지이다. 그룹 형성과 익명 인증은 이 발명의 초점이 아니다. 그룹에 가입하는 이유는 실제로 PC에 요청하기 전에 익명성 세트 크기를 작성하기 위해서이다.User and subregion ICA anonymously authenticates and subscribes to the group and receives an update (K GSK ). The key is updated as the user enters and exits the group. All messages exchanged with GID (K GSK ) are valid messages without connection information to PC r . Group formation and anonymous authentication are not the focus of this invention. The reason for joining the group is to create an anonymity set size before actually asking the PC.

2.3.1. 요구 사항 및 가정2.3.1. Requirements and Assumptions

다음은 가명 인증 프로토콜(Pseudonym Certifate Protocol)에 대한 요구 사항 및 가정의 집합이다.The following is a set of requirements and assumptions for a Pseudonym Certifate Protocol.

PT/PID는 암호로 안전해야하고 나중에 통신하는 부정한 사용자가 소유권을 부정 할 수 없는 임의의 값에 바인딩되어야 한다.The PT / PID must be password-safe and bound to any value that an unauthorized user communicating later can not deny ownership.

사용자는 소구역 / 그룹의 동일한 ICA 또는 다른 하위 지역 / 그룹의 다른 ICA로부터 하나 이상의 가명 인증서를 요청할 수 있다.A user may request one or more alias certificates from another ICA in the same ICA or other subregion / group in the subregion / group.

임계값 공개 키(TPK)는 두 개의 ICA 및 VCA간에 공유되며 PF의 모든 엔티티 (

Figure 112017129698568-pat00016
vca)로 알려져 있으며 임계값 비밀키(TSK, Threshold Secrete Key)는 해당 ICA / VCA에만 알려져 있으며 TSKica로 표시된다.The threshold public key (TPK) is shared between the two ICAs and VCAs and all entities of the PF
Figure 112017129698568-pat00016
vca), and the Threshold Secret Key (TSK) is known only to the ICA / VCA and is indicated as TSK ica .

Figure 112017129698568-pat00017
vca로 암호화 된 메시지 M은 ICA1, ICA2 및 VCA와 같은 모든 CA의 TSK가 적용되면 해독된다.
Figure 112017129698568-pat00017
Message M encrypted with vca is decrypted when all CA's TSK such as ICA1, ICA2 and VCA are applied.

사용자는 동일 지역 또는 다른 지역에 속한 ICA로부터 PID 및 PC를 요청할 수 있지만 지역은 VCA와 동일해야한다.The user can request PID and PC from the ICA belonging to the same area or another area, but the area should be the same as the VCA.

2.3.2. 메시지 교환2.3.2. Message exchange

이 프로토콜은 가명 인증서 요청 메시지(Pseudonym Certification Request, PCReq)와 가명 인증서 응답 메시지(Pseudonym Certifate Response, PCRes)와 같은 두 가지 메시지 교환으로 구성된다. 후자는 선택 사항이며 전자는 필수 항목이다.This protocol consists of two message exchanges: a Pseudonym Certification Request (PCReq) and a Pseudonym Certifate Response (PCRes). The latter is optional and the former is required.

선택적 메시지는 DTN의 애플리케이션 유형과 사용자가 요구하는 개인 정보 보호 수준에 따라 달라진다.The optional message depends on the type of application in the DTN and the level of privacy required by the user.

이 프로토콜의 시스템 모델은 도 3에 나와 있으며, 도 2의 (I)은 지역 내, (II)는 지역간 PC 요청 / 응답을 보여준다. 이 두 영역은 동일한 그룹 또는 다른 그룹에 속할 수 있다. 후자의 지역 간 의사 소통의 경우 사용자는 ICA2가 속한 그룹에 가입해야한다.The system model of this protocol is shown in FIG. 3, where FIG. 2 (I) shows the intra-region and (II) shows the inter-regional PC request / response. These two areas can belong to the same group or different groups. In the latter case, the user must join the group to which ICA2 belongs.

가명 인증서 요청 메시지(Pseudonym Certifate Request, PCReq) : 사용자는 또 다른 암호 키 쌍인 가명의 공개/ 비밀키 쌍(pPKni 및 pSKni)을 생성한다. 사용자는 가명의 공개 키, 가명 신임(PCr), 가명 식별자(PID) 및 PC에 대한 요청을 포함하는 메시지를 구성한다. 첫 번째 암호화 계층은 그룹 대칭 키이고 두 번째 암호화 계층은 ICA 공개 키이다. 두 번째 계층은 ICA를 제외한 어느 누구도 메시지를 해독 할 수 없도록 보장하는 반면, 첫 번째 계층은 사용자가 합법적이며 GM에 의해 업데이트 키가 부여된다는 것을 ICA에 보장한다. 메시지는 사용자가 다음 홉으로 보내고 프로세스는 메시지가 대상에 도달 할 때까지 계속 진행된다. 이 그룹 통신 방법은 ICA와 적대자가 이 메시지의 발신자를 알기 위해 매우 어렵게 만든다. 메시지는 수학식 14의 형식을 취한다.Pseudonym Certifate Request (PCReq): The user generates a public / private key pair (pPK ni and pSK ni ) of a pseudonym that is another cryptographic key pair. The user composes a message containing a public key of the alias, a pseudonym ( PCr ), a pseudonym identifier (PID), and a request for the PC. The first encryption layer is the group symmetric key and the second encryption layer is the ICA public key. The second tier ensures that no one but the ICA can decrypt the message, while the first tier guarantees to the ICA that the user is legitimate and the update key is granted by GM. The message is sent by the user to the next hop and the process continues until the message reaches the destination. This group communication method makes it very difficult for the ICA and the antagonist to know the sender of this message. The message takes the form of (14).

(수학식 14)(14)

Figure 112017129698568-pat00018
Figure 112017129698568-pat00018

ICA 운영 : ICA는 SKica 및 KGSK를 각각 적용하여 두 계층의 암호화를 모두 제거하고 PID / PT 및 PC, PCr 및 가명 인증서를 통해 가명 식별자를 바인딩하기 위한 가명 공용 키를 획득한다. ICA operation: ICA applies SK ica and K GSK to remove both layers of encryption and obtain a pseudonym public key for binding a pseudonym identifier via PID / PT, PC, PC r, and alias certificate.

ICA가 두 계층의 암호화를 모두 제거할 수 없으면 요청을 그냥 버린다. 성공적인 암호 해독 후 PCr에 VCA의 잘 알려진 공개 키를 적용하고 알 수 없는 문자열

Figure 112017129698568-pat00019
, idvca, Tvca n 및 idica를 얻는다. If ICA can not remove both layers of encryption, it simply discards the request. After successfully decrypting, apply the VCA's well-known public key to PCr,
Figure 112017129698568-pat00019
, id vca , T vca n, and id ica .

간헐적인/ 파괴적인 연결로 인한 RA-DTN에서 VCA로부터 각 PCr의 유효성을 검증하는 것은 비실용적이다. 따라서 블라인드 서명의 변형은 ICA가 VCA에 연락하지 않고 검증 할 수 있게 한다.It is impractical to validate each PC r from VCA in RA-DTN due to intermittent / destructive connections. Thus, variants of the blind signature enable the ICA to verify without contacting the VCA.

가명 토큰(Pseudonym Token, PT) / 가명 식별자(Pseudonym Identity, PID) : ICA가 PCr에 포함된

Figure 112017129698568-pat00020
로부터 사용자의 실제 신원을 알 수는 없다. 왜냐하면
Figure 112017129698568-pat00021
는 난수와 실제 신원의 해시의 XOR 함수이기 때문에 둘 다 사용자에게만 알려져 있다. ICA는 타임 스탬프 Tvca
Figure 112017129698568-pat00022
를 제외한 PCr에서 모든 필드를 제거하여, 수학식 15와 같이 PT/PID를 구성한다.Pseudonym Token (PT) / Pseudonym Identity (PID): ICA is included in PC r
Figure 112017129698568-pat00020
The user's actual identity can not be known. because
Figure 112017129698568-pat00021
Are both known to the user because they are the XOR functions of random numbers and hash of real identities. The ICA uses the time stamp T vca
Figure 112017129698568-pat00022
The PT / PID is constructed as shown in Equation (15).

(수학식 15)(15)

Figure 112017129698568-pat00023
Figure 112017129698568-pat00023

이것은 실제 신원에 대한 대안으로 사용자가 생성 한 가명 토큰 또는 가명 신원이다.This is an alias token or alias identity that the user created as an alternative to the actual identity.

ICA는 정책에 따라 동일한 PCr에 대해 하나 이상의 PT를 생성 할 수 있기 때문에 이 PT를 고유하게 만들기 위해 새로운 난수를 포함했다. 임계값 공개 키로 메시지를 암호화하면 이 키는 동일한 ICA와 VCA간에 공유된다. 따라서, PT / PID는 3 개의 CA 모두의 비밀 키를 복호화 할 것을 요구할 것이다.Because the ICA can generate more than one PT for the same PC r according to policy, it has included a new random number to make this PT unique. When a message is encrypted with a threshold public key, this key is shared between the same ICA and VCA. Thus, the PT / PID will require decryption of all three CA's secret keys.

가명 인증서(Pseudonym Certifate, PC): ICA는 X.509 표준과 동일한 가명 인증서를 생성하고 PT / PID를 사용자의 식별자 및 공개 키 pPKuser로 바인딩하고 디지털 서명한다. 대응하는 가명 비밀 키 pSKuser는 사용자에게만 알려져 있다. PC는 이 사용자와의 보안 통신을 원하는 다른 사용자를 위해 공용 디렉토리에 저장된다.Pseudonym Certifate (PC): The ICA generates the same alias certificate as the X.509 standard and binds and digitally signs the PT / PID with the user's identifier and public key pPK user . The corresponding pseudonym private key pSK user is known only to the user . The PC is stored in a public directory for other users who want secure communication with this user.

ICA 데이터베이스 : ICA는

Figure 112017129698568-pat00024
의 해시를 가져와 HSi ica로 저장한다. i 번째 사용자에 대해 i 번째 PT에 대해 다음 형식으로 보안 데이터베이스에 항목을 기록한다.ICA Database: ICA
Figure 112017129698568-pat00024
And stores it as HS i ica . For the i-th user, record the entry in the security database in the following format for the ith PT:

Figure 112017129698568-pat00025
Figure 112017129698568-pat00025

해시 값과 타임 스탬프는 각각 PCr마다 고유하다. 사용자가 악의적인 활동에 관여 한것으로 밝혀지면 이 매핑은 해결 프로세스를 활용한다.The hash value and the time stamp are unique to each PC r . If the user is found to have engaged in malicious activity, the mapping utilizes the resolution process.

가명 인증 응답 메시지(Pseudonym Certicate Response, PCRes) :이 메시지는 선택 사항이며 사용자의 DTN 적용 및 보안 / 개인 정보 수준에 따라 달라진다.Pseudonym Certicate Response (PCRes): This message is optional and depends on the user's DTN enforcement and security / privacy level.

낮은 수준 : 두 가지 경우 중 하나에서 공용 폴더에서 새 PC를 다운로드한다. 첫째, 사용자가 일반 사용자 (낮은 수준의 보안이 필요함)이고 공정한 PID 생성을 위해 ICA를 완전히 신뢰하는 경우이고, 둘째, 사용자와 ICA 사이의 통신 링크가 간헐적으로 지연에 의해 영향을 받는 경우이다.Low level: Download the new PC from the public folder in either case. First, when the user is a general user (requires low level of security) and fully trusts the ICA to generate a fair PID, and second, the communication link between the user and the ICA is intermittently affected by the delay.

높음 : 사용자는 두 가지 경우 중 하나에서 ICA로부터 새 PC에 대한 확인을 요청할 수 있다. 첫째, 사용자가 높은 수준의 보안 / 프라이버시를 요구하고 공정한 PID 생성을 위해 ICA를 완전히 신뢰하지 않는 경우이고, 둘째, 사용자와 ICA 간의 통신 링크가 지속되는 경우이다.High: The user can request confirmation of the new PC from ICA in one of two cases. First, the user requires a high level of security / privacy and does not completely trust the ICA for fair PID generation. Second, the communication link between the user and the ICA is persistent.

그러므로 고수준의 경우 ICA는 수학식 16에 나타난대로 PT 성분을 사용자에게 보낸다.Therefore, at a high level, the ICA sends the PT component to the user as shown in equation (16).

(수학식 16)(16)

Figure 112017129698568-pat00026
Figure 112017129698568-pat00026

사용자는 수학식 16에서 메시지를 받은 후 해당 가명 비공개 키를 사용하여 암호를 해독하고 PT에 사용된 타임 스탬프, 난수 및 임계 공개 키를 얻는다. 그에 따라 PT를 구성하고 메시지에서 수신된 PT와 비교한다. 일치는 ICA의 정직함을 보여주고 불일치는 사용자가 메시지를 버리고 이 특정 ICA를 VCA에 보고하도록 유도한다.The user receives the message in Equation 16, decrypts it using the pseudonym private key, and obtains the timestamp, random number, and critical public key used in the PT. It then constructs the PT and compares it with the PT received in the message. The coincidence shows the ICA's honesty, and the discrepancy induces the user to discard the message and report this particular ICA to the VCA.

표 4는 사용자와 ICA 간의 메시지 교환인 가명 인증 발급 프로토콜(Pseudonym Certifate Issuance Protocol)의 요약을 보여준다. 표기 User (Gi)는 메시지가 그룹 i에 속한 사용자로부터 온 것임을 보여 주며 표기 Gi(User)는 메시지가 특정 사용자가 아닌 그룹 i에 대한 것임을 보여준다.Table 4 summarizes the Pseudonym Certifate Issuance Protocol, a message exchange between the user and the ICA. Notation User (Gi) shows that the message is from a user belonging to group i, and notation Gi (User) shows that the message is for group i, not a specific user.

(표 4)(Table 4)

Figure 112017129698568-pat00027
Figure 112017129698568-pat00027

2.3.3. 여러 명의 가명 인증서(Pseudonym Certifates)2.3.3. Multiple Pseudonym Certifates

사용자는 동일한 또는 다른 ICA에서 여러 개의 PC를 요청할 수 있으며, PF에 대해 정의된 정책에 따라 한 PCr을 기준으로 1 ~ 30 대의 PC(한 달에 매일 한 대의 PC)를 발급할 수 있다. 최대 PCr, 사용자 수는 12, 최대 PC 사용자 수는 (12 x 30 = 360)이다. 따라서 1 대의 PC를 하루에 사용할 수 있으며 풀은 1 년 동안 사용할 수 있다. PCr 허가 및 PC 발급의 수는 VANET과 같이 RA-DTN의 응용 프로그램의 성격에 전적으로 달려 있다. 하루에 3 개의 가명 인증서를 사용하는 것에 대한 합의가 있다. 각 PC의 유효 기간은 PCr에 포함된 Tvca n에 따라 계산된다. 가명 식별/인증 프로토콜에서 사용자는 PCr기반의 ICA로부터 다중 PID / PC를 얻을 수 있다. 사용자는 동일한 하위 지역 / 지역 ICA를 사용하여 하나의 PCr을 소비함으로써 하나 이상의 PID 및 PC를 생성할 수 있다. 사용자는 동일한 또는 다른 하위 지역에 속하는 서로 다른 ICA를 사용하여 둘 이상의 PCr을 소비함으로써 하나 이상의 PID 및 PC를 생성 할 수 있다.Users can request multiple PCs from the same or different ICAs, and can issue 1 to 30 PCs (one PC per month per month) based on one PC r , according to the policies defined for PF. The maximum PC r , the number of users is 12, and the maximum number of PC users is (12 x 30 = 360). Therefore, one PC can be used in one day, and the pool can be used for one year. The number of PC r licenses and PC issuances depends entirely on the nature of the application of RA-DTN, such as VANET. There is an agreement on using three alias certificates per day. The validity period of each PC is calculated according to T vca n included in PC r . In a pseudonym identification / authentication protocol, a user can obtain multiple PIDs / PCs from a PC r based ICA. A user can create one or more PIDs and PCs by consuming one PC r using the same subregion / region ICA. A user can create one or more PIDs and PCs by consuming two or more PC rs using different ICAs belonging to the same or different sub-regions.

3. 공식적인 모델링 및 개인 정보 침해 분석3. Formal modeling and analysis of privacy infringement

3.1. 개인 정보 침해3.1. Privacy infringement

이 섹션에서는 Pseudonym Credential Protocol에 대한 다양한 개인 정보 보호 및 보안 공격을 분석할 것이다.In this section, we will analyze various privacy and security attacks against the Pseudonym Credential Protocol.

3.1.1. 부인 공격(Repudiation Attack)3.1.1. Repudiation Attack

부인 공격은 사용자가 특정 거래/ 동작을 수행했음을 부정하는 공격이다. 이 공격에서 정직한 사용자가 부정직한 것으로 간주하고 블라인드 서명을 보내면서 허위 BT가 유효한 BT를 포함하고 있다고 생각했다. 가짜 BT는 특성화 될 수 있다. 사용자의 식별 정보를 드러내지 않는 토큰 그러나 VCA는 다음과 같은 이유로 큰 확률로 감지한다.A denial-of-service attack is an attack denying that a user has performed a particular transaction / action. In this attack, an honest user considered dishonest and sent a blind signature, thinking that the false BT contained a valid BT. Fake BT can be characterized. A token that does not reveal the identity of the user. However, the VCA detects a large probability for the following reasons.

사용자는 VCA로부터 받을 서명된 토큰의 수를 알지 못한다. 따라서 유효한 토큰 풀의 가짜 토큰이 높은 확률로 감지될 수 있다.The user does not know the number of signed tokens to receive from the VCA. Thus, a fake token in a valid token pool can be detected with a high probability.

VCA는 사용자가 보낸 토큰 풀에서 챌린지 메시지에서 무작위로 토큰을 가져온다. VCA는 토큰을 제거하고 토큰에 포함된 ID를 요청을 보낸 ID와 비교한다. The VCA randomly retrieves the tokens from the challenge message in the token pool sent by the user. The VCA removes the token and compares the ID contained in the token with the ID that sent the request.

VCA가 사용자의 신원 정보를 포함하지 않는 가짜 토큰을 발견하면 PCr에 대한 요청을 거부한다.If the VCA finds a fake token that does not contain the user's identity, it rejects the request for PC r .

3.1.2. 명의 도용 공격3.1.2. Impersonation Attack

명의 도용(impersonation) 공격은 네트워크에서 합법적인 사용자의 신원을 손상시키고 따라서 실제 사용자와 주고받는 메시지를 요구한다. 가명 프레임 워크에서 적들은 VCA로부터 PCr를 얻으려는 RA-DTN의 모든 사용자를 가장 할 수 있다. 그러나 사용자와 VCA 간의 챌린지 응답 메커니즘으로 인해 공격에 성공하지 못한다. 공격자가 RA-DTN에서 사용자를 가장하고 사용자와 VCA 간의 통신 링크를 관찰했다. 또한 공격자는 사용자의 신원을 가장한 VCA에 블라인드 토큰을 보낼 수 있다. 따라서 공격자에 대한 지식은 수학식 17에 표시된 사용자의 지식과 비교하여 수학식 18에 표시된다.Impersonation attacks impair the identity of legitimate users in the network and thus require messages to and from the actual user. In the alias framework, foes can impersonate all users of the RA-DTN to obtain PCr from the VCA. However, the attack is not successful due to the challenge response mechanism between the user and the VCA. The attacker masquerades the user in the RA-DTN and observed the communication link between the user and the VCA. An attacker can also send blind tokens to a VCA impersonating the user's identity. Therefore, the knowledge of the attacker is expressed in Equation (18) in comparison with the knowledge of the user shown in Equation (17).

(수학식 17)(17)

Figure 112017129698568-pat00028
Figure 112017129698568-pat00028

(수학식 18)(18)

Figure 112017129698568-pat00029
Figure 112017129698568-pat00029

공격자는 캡처 된 메시지를 먼저 자신의 개인 키로 서명 한 다음 VCA의 공개 키로 암호화하여 VCA에 보낸다. VCA는 If와 IP의 두 가지 문제를 만들며, 두 가지 챌린지를 공격자의 공개 키로 암호화하여 보낸다. 따라서 공격자의 지식은 수학식 19에 표시된 것보다 증가한다.The attacker first signs the captured message with his private key, encrypts it with the public key of the VCA, and sends it to the VCA. The VCA creates two problems, I f and I P , and sends the two challenges encrypted with the attacker's public key. Therefore, the knowledge of the attacker increases more than that shown in Equation (19).

공격자의 목표는 실제로 VCA에서 사용자를 대상으로 하는 블라인드 토큰에 서명하는 것이다. 이 목적을 위해 공격자는 VCA가 요청한 챌린지에 응답하기 위해 무작위 수와 블라인드 요소를 필요로 한다. Kintermediate (A) ∩K (User) = {ri n, b-1 i}이거나 공격자의 지식이 Kfinal(A) = K (User)로 증가하면 공격자가 성공한다. 그러나 사용자는 블라인드 토큰을 보낸 사람의 언블라인드 인자와 난수를 알고 있기 때문에 Pseudonym Credential Protocol에서는 불가능하다. 따라서 공격자의 지식은 Kintermediate(A)와 동일하다.The attacker's goal is to actually sign the blind token for the user at the VCA. For this purpose, the attacker needs a random number and a blind element to respond to the challenge requested by the VCA. K intermediate (A) ∩K (User) = {r i n , b -1 i } or if the attacker's knowledge increases to K final (A) = K (User). However, since the user knows the unblind factor and the random number of the sender of the blind token, it is impossible in the Pseudonym Credential Protocol. Therefore, the attacker's knowledge is the same as K intermediate (A).

3.1.3. 영향력 공격(Influence Attack)3.1.3. Influence Attack

이것은 가장 낮은 강도의 명의도용(impersonation) 공격 버전이다. 공격자는 특정 행동을 수행하도록 영향을 주거나 강제한다. 그 행동은 공격자가 직접 또는 간접적으로 (나중에 대화 할 때) 이익을 얻을 수 있다. VCA가 특정 사용자의 신원을 밝히기 위해 정치적 관심사로 빅 브라더가되기 위해 법 집행 기관에 영향을 미칠 수 있다고 가정한다. 그러나 공격자는 챌린지 응답 방법론 때문에 성공하지 못한다. This is the lowest intensity impersonation attack version. The attacker influences or enforces to perform certain actions. The action can benefit the attacker either directly or indirectly (later in a conversation). It is assumed that the VCA can influence the law enforcement agency to become a big brother in political interest to uncover the identity of a particular user. However, the attacker is not successful due to the challenge response methodology.

Pseudonym Credential Protocol의 챌린지 메시지에 대한 응답으로 VCA는 챌린지 Ip 및 If에 대한 응답을 수신했다. VCA는 IP 집합에 속하는 토큰에 서명해야한다. 그러나 VCA는 법 집행 기관에 의해 If의 집합에서 토큰에 서명하도록 강요된다. 이유는 분명하다. 법 집행 기관은 특정 사용자의 통신을 추적하기를 원하며 이를 위해 토큰의 내용을 알아야한다. 또한 법 집행 기관은 추적 용도로 토큰에 일종의 태그를 포함하려고 한다. 따라서 가명 신임 허여 메시지에서 VCA는 Ip 대신 If 세트로 토큰을 서명하고 사용자에게 보낸다.In response to the challenge message of the Pseudonym Credential Protocol, the VCA has received a response to the challenges I p and I f . The VCA must sign the token that belongs to the I P set. However, the VCA is forced by the law enforcement agency to sign the token in the set of I f . The reason is clear. Law enforcement agencies want to track the communication of a particular user and must know the contents of the token. Law enforcement agencies also want to include some sort of tag in the token for tracking purposes. Thus, in a pseudonym grant message, the VCA signs the token with a set of I f instead of I p and sends it to the user.

VCA는 이미 해독하고 해당 내용을 알고있는 토큰에 의도적으로 서명했다. 사용자가 이미 'BT-set'을 컴파일했다. 서명을 위해서 (때문에) 송신된 모든 토큰을 포함한 세트 두 번째 집합 (rT)은 사용자가 VCA에서 마지막 메시지에서 수신한 서명 된 블라인드 토큰에 해당한다. 사용자는 두 세트의 토큰을 비교하고 BT -set∩rT = Ip이면 승인하고, 그렇지 않으면 BT -set∩rT = If 인 경우 거부한다. 이전의 조건은 Ip의 토큰이 서명되었고 후자는 If의 토큰이 서명되었음을 의미한다.The VCA has already decrypted and intentionally signed the token that knows its content. The user has already compiled 'BT-set'. The second set (rT) containing all tokens sent for signature corresponds to the signed blind token that the user received in the last message in the VCA. You should compare the two sets of tokens are approved if BT -set∩rT = I p and refuse the case, otherwise the BT -set∩rT = I f. The previous condition means that the token of Ip was signed and the latter token of I f was signed.

3.2. 공식적인 모델링3.2. Formal modeling

비밀 성과 인증 속성을 위해 Dolev yao 적 모델 [40]에서 Casper [39]를 사용하여 Pseudonym Credential Protocol을 모델링했다.For the secrecy and authentication attributes, we modeled the Pseudonym Credential Protocol using Casper [39] in the Dolev yao model [40].

3.2.1. 역할 혼란 공격 (사용자)3.2.1. Role Confusion Attack (User)

이 유형의 공격은 VCA에 인증하는 동안 노드가 자신의 역할에 대해 혼동을 가하는 공격이다. 이 공격에서 적들은 사용자와 VCA의 중간에 사람으로 반응한다. 첫 번째 메시지에서 사용자는 인증 목적을 위해 실제 신원 정보와 함께 블라인드 토큰 세트를 전송한다. 그러나 메시지는 VCA로 활동하는 침입자가 가져온다. 또한 수신 된 메시지를 VCA로 가짜 전송한다. VCA는 메시지가 사용자로부터 유래되었다는 인상을 받고 있으므로 메시지-1 공격자가 메시지-2를 가져 와서 사용자에게 위장한 것과 마찬가지로 메시지-2로 응답한다. 이제 공격자는 이 시점에서 사용자와 서버 사이에 적극적으로 앉는다.This type of attack is an attack where the node confuses its role during authentication to the VCA. In this attack, the enemy reacts with the person between the user and the VCA. In the first message, the user sends a set of blind tokens with real identity information for authentication purposes. But the message comes from an intruder who acts as a VCA. Also, the received message is falsely transmitted to the VCA. Since the VCA is under the impression that the message originated from the user, the message-1 attacker responds with message-2 just as it would get the message-2 and disguise it to the user. Now the attacker is sitting positively between the user and the server at this point.

따라서 사용자는 VCA 서버로 간주하고 PCr을 가져 오지 않는 VCA와의 나머지 메시지 교환을 계속한다. 공격의 추상 모델이 도 4에 나와 있다.Therefore, the user considers the VCA server to continue exchanging the remaining messages with the VCA that does not import PC r . An abstract model of the attack is shown in FIG.

3.2.2. 역할 혼란 공격 (VCA)3.2.2. Role Confusion Attack (VCA)

침입자는 VCA에 대한 역할 혼란 공격을 시작할 수도 있다. 즉, VCA는 서명 된 블라인드 토큰을 요청하는 사용자 대신 침입자에게 인증된다. 이 공격은 침입자가 VCA와의 통신을 시작한다는 점을 제외하고는 이전 공격과 유사하며 공격은 도 5와 같다. 이 모델은 메시지-1을 보낸 후 사용자가 완전히 격리되었음을 보여준다.An intruder may initiate a role-exploiting attack on the VCA. That is, the VCA is authenticated to the intruder on behalf of the user requesting the signed blind token. This attack is similar to the previous attack except that the intruder starts communicating with the VCA, and the attack is shown in FIG. This model shows that the user is completely quarantined after sending Message-1.

사용자는 블라인드 토큰 세트와 인증을 위한 사용자의 실제 ID를 포함하는 메시지-1을 전송한다. 그러나 이 메시지는 침입자가 가져 와서 VCA에게 가짜이다.The user sends a message-1 containing the blind token set and the user's real identity for authentication. However, this message is fake by the intruder and VCA.

VCA는 메시지-2를 사용자에게 재생하지만 이번에는 침입자가 메시지를 수신한다. 이 시점에서 침입자는 사용자와 VCA 간의 세션을 완전히 납치했다. 따라서 VCA는 나머지 메시지를 침입자에게 전송하여 사용자에게 전송하고 있다고 생각한다.The VCA plays message-2 to the user, but this time the intruder receives the message. At this point, the intruder totally abducted the session between the user and the VCA. Therefore, the VCA thinks that the rest of the message is transmitted to the intruder and transmitted to the user.

위의 역할 혼란 공격은 논스(nonces)를 포함함으로써 방어되었다. 첫 번째 두 메시지 교환에서 사용자와 VCA간에 교환되는 메시지의 새로운 값이 교환된다.The above role confusion attack was defended by including nonces. In the first two message exchanges, a new value of the message exchanged between the user and the VCA is exchanged.

따라서 침입자가 프로토콜의 합법적인 사용자와 동일한 발언을 생성하는 것은 불가능하다.It is therefore impossible for an intruder to generate the same remark as a legitimate user of the protocol.

3.2.3. 다중성 공격 (VCA)3.2.3. Multiplicity Attack (VCA)

이 공격은 마지막 메시지 교환에서의 신선도 부족으로 인한 것이며,이 공격에서 에이전트는 프로토콜이 실행된 횟수에 대해 도 6과 같이 동의하지 않는다. 먼저, Pseudonym Credential Protocol 두 참가자가 서로에게 상호 인증하고 일부 데이터 값에 동의한다. 그러나 메시지-4에서 VCA는 새로운 nonce 또는 합의된 nonce없이 사용자에게 메시지를 전송한다. 따라서 공격자는 VCA를 모방하고 메시지를 수정할 수 있다. 이 공격의 심각성은 서명된 블라인드 토큰을 노드가 얻지 못한다는 것인데, 공격자가 가비지 값을 보낼 때마다 가명 신임으로 사용할 수 없기 때문이다.This attack is due to lack of freshness in the last message exchange and in this attack the agent does not agree with the number of times the protocol has been executed, First, the two participants of the pseudonym Credential Protocol mutually authenticate each other and agree with some data values. However, in message-4, the VCA sends a message to the user without a new nonce or an agreed nonce. Thus, an attacker can imitate the VCA and modify the message. The seriousness of this attack is that the node does not get a signed blind token, which can not be used as an alias for every attacker sending a garbage value.

표 5는 위에서 언급 한 공격과 그 대응책을 보여준다.Table 5 shows the attacks mentioned above and their countermeasures.

(표 5) (Table 5)

Figure 112017129698568-pat00030
Figure 112017129698568-pat00030

4. 익명성의 계량화4. Quantification of anonymity

이 절에서는 정보 이론 분석을 통해 익명성을 분석하여 개인 정보를 엔트로피 측면에서 측정한다.In this section, anonymity is analyzed through information theory analysis, and personal information is measured in terms of entropy.

4.1. 네트워크 모델4.1. Network model

사용자의 요청과 PCr 간의 연결 해제라는 측면에서 익명성을 얻기 위해 사용자는 그룹에 가입한다. 그룹의 메시지는 다음에 사용 가능한 홉으로 전달되는 대신 서로 직접 보내지 않는다.The user joins the group to obtain anonymity in terms of disconnecting the user's request and PC r . The messages in the group are not sent directly to each other instead of being sent to the next available hop.

따라서 그룹에는 두 가지 유형의 구성원이 있다. 하나는 IH라고하는 메시지 전달에 참여하는 구성원이고 다른 하나는 비 전달 노드이다. IH 노드는 Hop count (Hc)의 정보를 가지고 있다; nIH에는 해당 정보가 없는 반면 특정 메시지에 대한 홉 수를 나타낸다. DTN에서 소스 노드는 자체 메시지에 대한 릴레이 노드로 작동 할 수 있으므로 Hc에도 메시지 소스가 포함될 수 있다.Therefore, there are two types of members in a group. One is a member participating in message delivery called IH and the other is a non-delivery node. The IH node has information of hop count (H c ); nIH indicates the number of hops for a specific message while there is no corresponding information. In a DTN, a source node can act as a relay node for its own message, so H c can also contain a message source.

다른 그룹 크기는 FirstContact 라우팅 알고리즘을 고려하여 ONE Simulation [41]에서 시뮬레이션된다.Other group sizes are simulated in the ONE Simulation [41], taking into account the FirstContact routing algorithm.

여기에서는 메시지 사본 하나만이 여행 중이며 그룹의 모든 구성원이 다른 구성원과 마주 치면 메시지를 전달하여 목적지에 도달한다. 임의의 그룹 구성원이 PC 용 ICA로 보낸 메시지에 대해 여러 그룹 크기에 대한 시뮬레이션을 실행하고 릴레이 된 홉의 평균 개수를 기록한다. 특정 메시지에 대해 전달자 역할을 하는 중간 홉은 IHi로 표현된다. IHi에 의해 수신된 메시지는 홉 카운트 필드를 가지며, 이는 IHi에게 메시지가 특정 홉 수를 통과 함을 알린다. 따라서 홉 수는 여러 그룹 크기에 따라 다르다.Here, only one copy of the message is traveling, and every member of the group encounters another member, the message is delivered to the destination. Performs a simulation of several group sizes for messages sent by any group member to the ICA for PC and records the average number of relayed hops. The intermediate hop that acts as a forwarder for a particular message is represented by IH i . The message received by IH i has a hop count field, which tells IH i that the message passes a certain number of hops. Thus, the number of hops depends on the size of the different groups.

4.2. 공격자 모델4.2. Attacker model

도청 자들은 내부자와 외부인으로 모두 소통하는 수동적인 커뮤니케이션을 관찰 할 수 있다. 공격자는 전체 교통 정보를 분석할 수 있지만 그룹 구성원을 가로 채거나 제어 할 수는 없다. 따라서 공격자는 10 명으로 구성된 그룹을 고려하여 모두 똑같이 특정 메시지의 발신자로 간주한다. 따라서 1/10은 특정 메시지의 실제 발신자를 찾는 확률이다. 따라서 n 명의 사용자 그룹에서 사용자가 메시지의 발신자가 될 확률은 1/n이다. 따라서 n의 증가는 DoA를 증가시킨다. Hostile Group Member는 두 그룹 구성원 간의 연결을 시작하고 종료/종료할 수 있다.Eavesdroppers can observe passive communication that communicates to both insiders and outsiders. An attacker can analyze full traffic information, but can not intercept or control group members. Thus, the attacker considers the group of 10 members to be equally as senders of a particular message. Thus 1/10 is the probability of finding the actual sender of a particular message. Thus, the probability that a user will be the sender of a message in n user groups is 1 / n. Thus, the increase of n increases the DoA. Hostile Group members can initiate and terminate / terminate connections between two group members.

이것은 활동적인 내부자 공격자이며, 목표는 그룹 구성원을 해킹하여 익명 성을 줄이는 것이다.This is an active insider attacker, and the goal is to hack the group members to reduce their anonymity.

Single / Multiple Member Compromise :공격자는 한 명 또는 여러 명을 언제든지 공격 할 수 있다. 손상된 그룹 회원은 특정 메시지에 대해 그룹 구성원을 전달하지 않거나 전달할 수 있다.Single / Multiple Member Compromise: An attacker can attack one or more members at any time. A corrupted group member may not forward or forward group members for a particular message.

4.2.1. 수동적 내부의 적4.2.1. Passive internal enemy

특정 집단의 통신을 수동적으로 관찰하는 적들은 노드 수 N과 IH / nIH의 분포에 대한 정보를 가지고 있지 않다.Enemies who passively observe a particular group of communication do not have information about the number of nodes N and the distribution of IH / nIH.

따라서 그룹의 동태성을 알기 위해 하나의 노드를 임의로 손상시키므로 IH / nIH 노드를 손상시킬 확률이 동일하므로 이 경우 DoA는 항상 1로 높다.Therefore, the probability of damaging an IH / nIH node is the same because one node is arbitrarily damaged in order to know the dynamics of the group. Therefore, DoA is always high as 1 in this case.

노드가 nIH를 손상시킬 수 있는 경우 손상된 노드 수(Ci)로 익명성 세트 크기 (ASS)를 줄이는 것 외에는 정보를 얻지 못한다.If a node can corrupt the nIH, it will not get any information except to reduce the anonymity set size (A SS ) to the number of corrupted nodes (C i ).

그러나 상대방이 IH 노드를 손상시킬 수 있다면 Hc와 N의 정보를 얻는다. 따라서 최대 엔트로피 H (M)는 수학식 20으로 계산된다.However, if the other node can damage the IH node, it obtains Hc and N information. Hence, the maximum entropy H (M) is calculated by Equation (20).

(수학식 20)(20)

Figure 112017129698568-pat00031
Figure 112017129698568-pat00031

적들은 수동적으로 특정 IoI를 정량적으로 관찰하여 그 근원을 알았으므로 ASS를 (φhc)와 같은 두 목록으로 나눈다. 훼손된 IH의 홉 수 목록은 수학식 21에서 ΨS는 ASS를 수학식 22에서와 같이 계산했다.Since the enemies passively observe certain IoI quantitatively and know their source, we divide A SS into two lists such as (φ hc ). Number of hops of the damaged IH list was calculated as in equation (22) is the Ψ S A SS in Equation (21).

(수학식 21)(21)

Figure 112017129698568-pat00032
Figure 112017129698568-pat00032

(수학식 22)(22)

Figure 112017129698568-pat00033
Figure 112017129698568-pat00033

용어 nh는 손상된 IH의 다음 홉을 나타내며 CIH i는 손상된 IH의 수이고 λ는 특정 IH의 범위에 있는 가능한 발신자 수이며 1 ≤ λ ≤ N/IH로 계산된다. 수학식 22는 λ와 CIH i 사이의 직접적인 관계를 보여준다. 따라서 상대방이 IH 이상을 손상시킬 수 있다면 λ의 인수로 ψS를 줄인다.The term n h represents the next hop of the damaged IH, C IH i is the number of damaged IHs, and λ is the number of possible callers in the range of a specific IH and is calculated as 1 ≤ λ ≤ N / IH. Equation 22 shows a direct relationship between lambda and C IH i . Therefore, if the opponent can damage the IH, reduce ψ S by factor of λ.

여기에서 공격자는 IH에서 활동을 수동적으로 관찰했으므로 두 목록 모두에 임의의 확률을 0-1 범위로 할당하지만 동일한 목록에 속한 사용자는 공격자가 동일한 확률을 갖는 것으로 간주된다. 따라서 확률 분포는 수학식 23에 표시된다.Here, since the attacker has manually observed the activity in the IH, he assigns an arbitrary probability to the 0-1 range on both lists, but a user belonging to the same list is considered to have the same probability. Hence, the probability distribution is expressed by Equation (23).

(수학식 23)(23)

Figure 112017129698568-pat00034
Figure 112017129698568-pat00034

따라서 공격 후 수학식 24에 표시된 엔트로피와 익명 성의 정도가 수학식 25에 표시된다.Therefore, the degree of entropy and anonymity shown in Equation (24) after the attack is expressed in Equation (25).

(수학식 24)(24)

Figure 112017129698568-pat00035
Figure 112017129698568-pat00035

(수학식 25)(25)

Figure 112017129698568-pat00036
Figure 112017129698568-pat00036

4.2.2. 능동적 내부 적군4.2.2. Active internal enemy forces

이 공격에서 능동적인 내부 공격자를 고려하여 IH를 손상시킬 수 있으며 특정 IoI에 대한 추가 정보를 얻을 수 있다. 공격자의 목적은 ASS를 두 목록에서 한 목록으로 줄이는 것이다.In this attack, the active internal attacker can be considered to compromise the IH and additional information about the specific IoI can be obtained. The attacker's goal is to reduce ASS from two lists to one list.

첫 번째 경우 공격자는 소스가 특정 IoI에 대한 릴레이로 작동하지 않으며 따라서 ψS에 속한다는 것을 두 목록에서 모두 추론한다. 따라서 φhc = 0이므로 시스템의 엔트로피는 감소하고 수학식 26로 표현된다.In the first case, the attacker deduces from both lists that the source does not act as a relay for a particular IoI and therefore belongs to ψ S. Therefore, since? Hc = 0, the entropy of the system decreases and is expressed by equation (26).

(수학식 26)(26)

Figure 112017129698568-pat00037
Figure 112017129698568-pat00037

두 번째 경우 공격자는 IH를 포착 한 후 라우팅 정보를 얻음으로써 ψS를 ASS에서 제외한다. 이 공격 이후 엔트로피는 수학식 27로 표현된다.In the second case, the attacker removes ψ S from A SS by acquiring routing information after capturing IH. The entropy after this attack is expressed by equation (27).

(수학식 27)(27)

Figure 112017129698568-pat00038
Figure 112017129698568-pat00038

두 경우 모두 공격자는 목록에 있는 사용자를 메시지의 원본과 동일하게 간주하고 H(M)은 두 경우 모두 동일하게 유지된다.In both cases, the attacker considers the user in the list to be the same as the original message, and H (M) remains the same in both cases.

4.3. 익명성 측정 결과의 등급4.3. Rating of anonymity measurement results

그룹 크기의 수(즉, 10-1000)에 대해 액티브 / 패시브 및 단일 / 다중 공격 모두에 대한 결과가 표시되며 0 ~ 1 범위의 확률이 할당된다. 하나의 시뮬레이터를 사용하여 여러 그룹 크기에 대해 Hc를 계산했다. 확률론적 시뮬레이션은 초기에 수동적인 공격자가 단일 사용자와 다중 사용자간에 침입한 다음 능동적인 공격자에 대해 동일하게 수행된다.For the number of group sizes (ie, 10-1000), the results for both active / passive and single / multiple attacks are displayed and are assigned probabilities ranging from 0 to 1. We used one simulator to calculate H c for several group sizes. Probabilistic simulation is initially performed by a passive attacker between a single user and multiple users and then the same for active attackers.

첫째, 수동적 내부자를 고려한다. 도 7은 N, P 및 Ci = 1에 관한 DoA를 나타내고, 일반적으로 DoA는 N과 함께 증가한다. N의 이유는 명백하다. 더 큰 N 세트의 메시지 소스를 더 작은 N과 비교하는 것보다 더 중요하다. 다른 파라미터 P는 DoA의 증가 또는 감소에 대한 흥미로운 요소이다. 공격자가 IH에서 수동적으로 관찰 된 Hc 목록에 높은 확률을 할당하면 익명성 집합 크기가 Hc로 감소하므로 DoA는 더 작은 N에 대해서는 낮고 큰 N에 대해서는 높다. 이는 메시지가 전에 많은 IH를 통과하기 때문에 목적지에 더 큰 N으로 도착하므로 Hc가 증가하여 익명성 세트 크기가 증가한다. DoA는 익명성 집합 크기가 ψS로 증가하기 때문에 N이 증가하고 P가 감소함에 따라 증가한다. 이는 분명히 φHc보다 크다.First, consider passive insiders. Figure 7 shows the DoAs for N, P and Ci = 1, and generally DoA increases with N. The reason for N is obvious. It is more important than comparing the larger N sets of message sources to the smaller Ns. Another parameter, P, is an interesting element for increasing or decreasing DoA. If the attacker has passively observed H c Assigning a higher probability to the list reduces the anonymity set size to H c , so DoA is lower for smaller N and higher for larger N. This increases the size of the anonymity set by increasing H c because the message arrives at the destination with a larger N because it passes many IHs before. DoA increases as N increases and P decreases as the anonymity set size increases by ψ S. This is clearly larger than φ Hc .

DoA는 초점이 가명성(pseudonymity)에 있기 때문에 최상위 레벨, 즉 DoA = 1을 결코 달성하지 못한다. 악의적인 활동의 경우 소스를 추적할 수 있다. 최적의 DoA 레벨은 0.4≤P≤ 0.6인 임의의 N에 대해 달성된다. DoA never achieves the highest level, that is, DoA = 1, because the focus is on pseudonymity. In case of malicious activity, you can trace the source. The optimal DoA level is achieved for any N with 0.4 P &lt; 0.6.

특정 시스템에 대한 최소 및 최대 DoA는 시스템의 개인 정보 보호 요구 사항에 따라 달라질 수 있다. 따라서 모델을 집중적으로 테스트하기 전에 특정 값을 제안하기는 어렵다.The minimum and maximum DoAs for a particular system may vary depending on the privacy requirements of the system. Therefore, it is difficult to suggest specific values before intensively testing the model.

도 8은 특정 그룹에 의해 제공되는 DoA의 최소 및 최대 레벨을 나타내며, 즉 CIH의 10 % 내지 80 % 인 IH의 손상률 하에서 나타낸다. 이 분석은 여러 상대가 서로 협력하지 않고 수동적으로 IH를 관찰하는 것으로 간주했다.Figure 8 shows the minimum and maximum levels of DoA provided by a particular group, i. E. Under the impairment rate of IH, which is between 10% and 80% of the CIH. This analysis considered passive observation of IH rather than cooperating with each other.

후자는 무의미함을 무시할 수 있기 때문에 손상된 IH가 아니라 nIH 노드를 고려했다. 그룹 크기가 50 이하인 경우 결과에 표시된 최소 DoA가 매우 낮고 0에 접근한다(공격자가 IoI의 출처에 대해 확신함). 그룹 크기 N ≤ 50 인 경우 Hc가 5 미만이므로 매우 낮다. 타협 비율은 어떤 변화도 보이지 않는다. 그러나 N ≥ 100 인 경우 최소 DoA는 점진적으로 증가하고 N = 300에 대해 0.50의 최고값에 도달한다. 흥미로운 상황은 Ci의 백분위 변화 및 300 ≤ N ≤ 400에 발생하며 DoA는 N의 증가에 따라 감소한다. Hc는 N과 함께 증가하지 않으므로 N = 300에서의 φhc는 N = 400과 같지만 N = 300에서의 H (X)는 N = 400 이상이므로 DoA가 높다.The latter considered the nIH node, not the corrupted IH, because it can ignore meaninglessness. If the group size is less than 50, the minimum DoA displayed in the result is very low and approaches zero (the attacker is sure about the origin of the IoI). If group size N ≤ 50, H c is less than 5, which is very low. The compromise rate shows no change. However, for N ≥ 100, the minimum DoA gradually increases and reaches a peak value of 0.50 for N = 300. An interesting situation occurs at the percentile change of C i and 300 ≤ N ≤ 400, and DoA decreases with increasing N. Since H c does not increase with N, φ hc at N = 300 is equal to N = 400, but H (X) at N = 300 is higher than N = 400, so DoA is high.

결과는 임의의 IoI의 최대 DoA가 N과 함께 증가하고 Ci에서 퍼센트 증가로 감소 함을 보여준다. 그러나 10 ≤ N ≤ 50에 대해 DoA는 Ci의 다른 값에 대해 동일하게 유지된다. 이는 상기 범위에 대한 Hc가 5보다 작기 때문에 대부분의 백분율 값이 1에 가까워지기 때문이다. 그러나 결과는 다른 Ci에 대해 60 ≤ N ≤ 100에 대해 DoA에 영향을 준다. 이는 상기 범위에 대한 백분율 Ci가 증가 할 때 값이 N의 더 낮은 값과 일치하기 때문이다. 예를 들어, N = 80 및 90 및 Ci = 0.80에 대해서는 Hhc에서 매우 작은 차이로 인해 동일한 값을 제공하기 때문에 DoA는 N = 90은 N = 80보다 작을 것이다.The results show that the maximum DoA of any IoI increases with N and decreases from C i to a percentage increase. However, for 10 ≤ N ≤ 50, DoA remains the same for different values of C i . This is because most of the percentage value approaches 1 because H c for the range is less than 5. The result, however, affects DoA for 60 ≤ N ≤ 100 for the other C i . This is because the value coincides with the lower value of N when the percentage C i for the range increases. For example, if N = 80 and 90 and C i For = 0.80, DoA will be smaller than N = 90 for N = 80 because it provides the same value due to very small differences in H hc .

첫 번째 공격에서 능동 공격으로 간주되는 분석은 특정 IH를 손상시킨 후 p = 1에서 φhc를 할당한다. 이 공격에서 공격자는 특정 IoI의 소스가 φhc에 속한다는 것을 확신하므로, 그 안에 있는 모든 노드에 동일한 확률을 할당한다.The analysis considered active in the first attack would damage the specific IH and assign φ hc at p = 1. In this attack, the attacker is assured that the source of a particular IoI belongs to φ hc , so all nodes in it are assigned the same probability.

φhc, DoA에 대한이 활성 공격의 결과는 φhc가 1이기 때문에 N = 30 인 경우 0이며, 따라서 공격자가 끝날 때 불확실성이 존재하지 않는다. 그러나 N≥40 인 경우 DoA가 증가하여 N≥500 인 경우 0.60으로 포화된다. 따라서 DoA는 N이 300 및 400 인 두 가지 값을 제외하고는 N과 함께 증가한다. DoA가 이전의 경우 높고 후자의 경우 N이 낮다. 이유는 두 개의 φhc 사이의 작은 차이이므로 H (X) 400 ~ H (X) 300이므로 공격자 불확실성은 N = 300에 비해 N = 400에서 적다.The result of this active attack on φ hc , DoA is 0 for N = 30 because φ hc is 1, so there is no uncertainty at the end of the attacker. However, when N≥40, DoA increases and saturates to 0.60 when N≥500. Thus, DoA increases with N except for two values where N is 300 and 400. DoA is high in the former case and N in the latter case is low. The reason is that H (X) 400 ~ H (X) 300 because it is a small difference between two φ hc , so the attacker uncertainty is less than N = 300 compared to N = 300.

두 번째 액티브 공격에서, 적들은 IH를 손상시킬 수 있고, 특정 IoI의 소스가 ψS에 있음을 추론 할 수 있으므로, 그 안에 있는 모든 노드에 동일한 확률을 할당 할 수 있다. 결과는 DoA가 N과 ψS가 증가함에 따라 선형적으로 증가하고 N ≤ 500 인 경우 DoA가 0.90으로 포화됨을 보여준다.In the second active attack, enemies can damage IH, and we can infer that the source of a particular IoI is in ψ S , so we can assign the same probability to all the nodes in it. The results show that DoA increases linearly with increasing N and ψ S and that DoA saturates to 0.90 when N ≤ 500.

도 9는 이미 논의된 두 가지 활성 공격의 비교 결과를 보여 주며 두 공격 사이의 중요한 차이점을 보여준다. 따라서 DoA는 N, P에 의존할 뿐만 아니라 공격자의 힘과 공격자가 얻는 정보에 의존한다. 첫 번째 공격에서 익명성 집합 크기는 작기 때문에 DoA는 0.60을 초과하지 않는다. 그러나 두 번째 공격의 노드는 N ≥ 100에 대해 DoA ≥ 0.90을 누릴 수 있다. 300 ≤ N ≤ 500에서의 낮은 곡선의 굴곡은 이전에 이 절에서 설명한 N = 300 및 400의 Hc의 매우 작은 변화 때문이다.Figure 9 shows the comparison results of the two active attacks already discussed and shows the important differences between the two attacks. Thus, DoA depends not only on N and P, but also on the attacker's strength and the information the attacker obtains. DoA does not exceed 0.60 because the anonymity set size is small in the first attack. However, the nodes of the second attack can enjoy DoA ≥ 0.90 for N ≥ 100. The low curvature at 300 ≤ N ≤ 500 is due to the very small changes in Hc of N = 300 and 400, previously described in this section.

4.4. 그룹 익명성4.4. Group Anonymity

이것은 큰 멤버를 가진 그룹이 특히 DTN에서 관리하기가 어렵고 업데이트 된 그룹 비밀 키를 배포하는 것이 번거롭다는 것은 사소한 일이다. 따라서 그룹에 가입하기 전에 사용자는 평균적으로 개인 정보의 수준을 알고 싶어한다. 따라서 특정 IoI 대신 전체 그룹의 익명성을 측정하는 새로운 메트릭 그룹 익명성(GDoA)을 제안했다. 이 새로운 측정 기준은 Diaz가 제안한 DoA를 보완하며 특정 확률 분포 p에 대한 개별 DoA의 평균이다. 예를 들어, 그룹 G1이 N = 10 일 때, DoA의 다른 값을 가진 사용자는 Ci의 변화에 대해 변동하므로, 각 점에서 모든 DoA의 평균은 GDoA로 표시되고 수학식 28로 표시된다.This is trivial because groups with large members are difficult to manage, especially in DTN, and it is cumbersome to distribute updated group secret keys. Therefore, before subscribing to a group, users want to know the level of personal information on average. Therefore, we proposed a new metric group anonymity (GDoA) that measures the anonymity of the entire group instead of a specific IoI. This new metric complements DiA's suggested DoA and is the average of individual DoAs for a given probability distribution p. For example, when the group G1 is N = 10, the user with different values of DoA varies with the change of C i , so the average of all DoAs at each point is denoted GDoA and is represented by equation (28).

(수학식 28)(28)

Figure 112017129698568-pat00039
Figure 112017129698568-pat00039

도 10의 결과는 그룹 익명성이 그룹의 사용자가 증가함에 따라 증가함을 보여준다. N ≥ 100 인 경우 DoA는 모든 Ci에 대해 항상 0.80 이상이므로 제안된 PF 솔루션은 적극적인 공격에도 불구하고 훌륭한 익명 성을 제공한다.The results in FIG. 10 show that group anonymity increases as the number of users of the group increases. If N ≥ 100, DoA is always greater than 0.80 for all C i , so the proposed PF solution provides good anonymity despite aggressive attacks.

5. 결론5. Conclusion

본 발명에서는 최소 식별 데이터 수집을 기반으로 하고 인증 기관에서 강력한 신뢰 가정을 완화하는 개인 정보 보호 아키텍처(PbA) Pseudonym Framework (PF)를 제안했다.The present invention proposes a Personal Information Protection Architecture (PbA) Pseudonym Framework (PF) based on minimum identification data collection and mitigates strong trust assumptions in certification bodies.

첫 번째 프로토콜인 Pseudonym Credential Protocol에서 사용자는 내용을 공유하지 않고 인증 기관으로부터 가명 신분을 안전하게 생성했다. 두 번째 프로토콜에서 Pseudonym Identity / Certifate Issuance Protocol은 동일한 또는 다른 인증 기관의 여러 가명 신원 / 인증서를 사용자에게 부여하기 때문에 두 명의 가명 인증서를 단일 사용자에 연결할 수 없다. 인증 당국간의 신뢰 분배는 한 CA가 빅 브라더가 되기 어렵게 만든다.In the first protocol, the Pseudonym Credential Protocol, the user securely generated a pseudonym identity from a certificate authority without sharing the content. In the second protocol, the Pseudonym Identity / Certifate Issuance Protocol can not associate two aliased certificates to a single user, because it grants users multiple alias identities / certificates from the same or different certification authorities. Trust distribution among certification authorities makes it hard for a CA to become a big brother.

Dolev yao 적 모델에 따라 Casper와 FDR을 사용하여 첫 번째 프로토콜을 공식적으로 모델링했다. 프로토콜이 역할 혼란 및 다중성 공격과 같은 여러 공격에 대해 안전하다는 것을 입증했다. 첫 번째 프로토콜의 개인 공격 분석은 거부, 가장 및 영향 공격과 같은 여러 가지 공격을 방어한다. 두 번째 프로토콜의 정보 이론 분석은 그룹 N의 다양한 크기, 확률 분포 P, 홉 수 Hc 및 손상된 노드 Ci에 대해 개별 사용자 및 그룹의 DoA 및 GDoA의 관점에서 개인 정보를 측정한다. 프로토콜은 외부 / 내부 및 수동 / 능동적 공격자에 대해 분석되며 DoA는 N에 종속적 일뿐만 아니라 p, Ci 및 Hc와 같은 다른 매개 변수에 영향을 미친다는 결과가 나타낸다.The first protocol was formally modeled using Casper and FDR according to the Dolev yao model. Protocol has proven to be secure against multiple attacks, such as role confusion and multiplicity attacks. Personal attack analysis of the first protocol defends against various attacks such as denial, impersonation and impact attacks. The information theoretic analysis of the second protocol measures personal information in terms of the DoA and GDoA of individual users and groups for various sizes of group N, probability distribution P, number of hops H c, and damaged node C i . The protocol is analyzed for external / internal and passive / active attackers, and the results indicate that DoA depends not only on N but also on other parameters such as p, C i and H c .

100 : 사용자 장치 200 : 인증 확인 기관 장치
300 : 인증 발급 기관 장치
100: user equipment 200: authentication certification authority device
300: authentication issuing authority device

Claims (22)

(A) 사용자 장치는 실제 신원, 다수의 블라인드 토큰 그리고 원본 인증서를 포함한 신원 요청 메시지를 인증 확인 기관 장치로 전송하는 단계;
(B) 상기 인증 확인 기관 장치는 상기 신원 요청 메시지에서 실제 신원과 다수의 블라인드 토큰을 추출한 후에 난수와 언블라인드 인자를 포함한 챌린지 메시지를 생성하여 상기 사용자 장치로 전송하는 단계;
(C) 상기 사용자 장치는 챌린지 응답 메시지를 상기 인증 확인 기관 장치로 전송하는 단계; 및
(D) 상기 인증 확인 기관 장치는 상기 챌린지 응답 메시지에 대한 응답으로 서명된 다수의 블라인드 토큰을 포함한 가명 신임 허여 메시지를 전송하는 단계를 포함하는 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 방법.
(A) the user device sending an identity request message to the certificate authority device, including an actual identity, a plurality of blind tokens, and an original certificate;
(B) generating a challenge message including a random number and an unblind factor after extracting an actual identity and a plurality of blind tokens from the identity request message, and transmitting the generated challenge message to the user device;
(C) the user equipment transmitting a challenge response message to the certificate authority device; And
(D) sending a pseudonym grant grant message including a plurality of signed blind tokens in response to the challenge response message. &Lt; Desc / Clms Page number 19 &gt;
청구항 1항에 있어서,
상기 (A) 단계에서 상기 신원 요청 메시지의 사용자의 실제 신원과 다수의 블라인드 토큰은 개인키로 암호화되고, 디지털 서명된 후에 인증 확인 기관 장치의 공개키로 다시 암호화되어 전송되는 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 방법.
The method according to claim 1,
In the step (A), the actual identity of the user of the identity request message and a plurality of blind tokens are encrypted with a private key, digitally signed, and then encrypted with the public key of the authentication confirmation authority apparatus, A pseudonym framework method for.
청구항 1항에 있어서,
상기 (A) 단계에서 다수의 블라인드 토큰은 사용자의 실제 신원을 난수의 해시와 XOR하여 생성하는 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 방법.
The method according to claim 1,
Wherein the plurality of blind tokens are created by XORing the actual identity of the user with a random number hash in step (A).
청구항 3항에 있어서,
상기 (B) 단계에서 상기 인증 확인 기관 장치는 개인 키로 메시지를 암호 해독하고 디지털 서명을 얻으면 인증서에 제공된 공개 키로 서명을 암호 해독하고 인증서의 유효성을 검사한 후에 인증서가 유효하면 챌린지 메시지를 생성하는 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 방법.
The method according to claim 3,
In the step (B), when the certificate decryption unit decrypts the message with the private key and obtains the digital signature, the authentication certificate authority device decrypts the signature with the public key provided in the certificate, checks the validity of the certificate, and then generates a challenge message An alias framework method for the privacy of permitted networks.
청구항 3항에 있어서,
상기 (B) 단계에서 상기 챌린지 메시지는 난수 및 언블라인드 인자로 구성된 전체 암호 해독 정보에 해당하는 부분과, 난수로 구성된 부분 암호 해독 정보에 해당하는 부분으로 이루어지며, 사용자 장치의 공개키로 암호화된 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 방법.
The method according to claim 3,
In the step (B), the challenge message includes a part corresponding to the entire decryption information composed of the random number and the unblind factor, and a part corresponding to the partial decryption information composed of the random number, An alias framework method for the privacy of permitted networks.
청구항 5항에 있어서,
상기 (C) 단계에서 상기 챌린지 응답 메시지는 전체 암호 해독 정보에 해당하는 부분에 대한 응답으로 난수와 언블라인드 인자를 포함하고, 부분 암호 해독 정보에 해당하는 부분에 대한 응답으로 난수를 포함하도록 하는 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 방법.
The method of claim 5,
In the step (C), the challenge response message includes a random number and an unblind factor in response to a part corresponding to the entire decryption information, and includes a random number in response to a part corresponding to the partial decryption information An alias framework method for the privacy of permitted networks.
청구항 6항에 있어서,
상기 (D) 단계에서 상기 인증 확인 기관 장치는 부분 암호 해독 정보에 해당하는 부분의 집합의 블라인트 토큰을 서명한 후에 사용자 장치에서 전송한 일회 세션 키를 사용하여 암호화하여 가명 신임 허여 메시지로 전송하는 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 방법.
The method of claim 6,
In step (D), the certification authority apparatus encrypts the blind token of the set of parts corresponding to the partial decryption information, encrypts the blind token using the one-time session key transmitted from the user apparatus, and transmits the encrypted pseudonym grant message A Pseudonym Framework Method for Personal Information Protection of Delay Tolerant Networks.
청구항 6항에 있어서,
상기 (D) 단계에서 상기 인증 확인 기관 장치는 송신한 챌린저 메시지와 수신한 챌린저 응답 메시지를 비교하여 수신한 챌린저 응답 메시지의 블라인드 토큰이 동일한 경우에 서명을 진행하는 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 방법.
The method of claim 6,
In the step (D), the authentication verification institution device compares the transmitted challengeer message with the received challengeer response message, and for the privacy protection of the delay-allowed network that proceeds with the signature when the blind token of the received challengeer response message is identical Alias framework method.
청구항 1항에 있어서,
(E) 상기 사용자 장치는 전송받은 가명 신임 허여 메시지의 서명된 블라인드 토큰에 언블라인드 인자를 적용하여 서명된 언블라인드 토큰을 얻는 단계를 더 포함하는 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 방법.
The method according to claim 1,
(E) applying the unblind factor to the signed blind token of the transmitted pseudonym grant message to obtain a signed unblind token; and (e) .
사용자의 실제 신원, 다수의 블라인드 토큰 그리고 원본 인증서를 포함한 신원 요청 메시지를 하기의 인증 확인 기관 장치로 전송하고, 서명된 다수의 블라인드 토큰을 포함한 가명 신임 허여 메시지를 전송받는 사용자 장치; 및
상기 신원 요청 메시지에서 실제 신원과 다수의 블라인드 토큰을 추출한 후에 서명된 다수의 블라인드 토큰을 포함한 가명 신임 허여 메시지를 상기 사용자 장치로 전송하는 인증 확인 기관 장치를 포함하며,
상기 인증 확인 기관 장치는 상기 신원 요청 메시지에서 실제 신원과 다수의 블라인드 토큰을 추출한 후에 난수와 언블라인드 인자를 포함한 챌린지 메시지를 생성하여 상기 사용자 장치로 전송하고,
상기 사용자 장치는 챌린지 응답 메시지를 상기 인증 확인 기관 장치로 전송하며,
상기 인증 확인 기관 장치는 상기 챌린지 응답 메시지에 대한 응답으로 서명된 다수의 블라인드 토큰을 포함한 가명 신임 허여 메시지를 전송하는 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 시스템.
A user device that sends an identity request message to the authentication authority device below, including an actual identity of the user, a plurality of blind tokens and an original certificate, and receives a pseudonym trust grant message including a signed plurality of blind tokens; And
And an authentication authority device for extracting a real identity and a number of blind tokens from the identity request message and then sending a pseudonym trust grant message including the signed plurality of blind tokens to the user device,
The authentication confirmation authority device generates a challenge message including a random number and an unblind factor after extracting the actual identity and a plurality of blind tokens from the identity request message and transmits the generated challenge message to the user device,
The user device sends a challenge response message to the certificate authority device,
Wherein the CAS device sends a pseudonym grant grant message containing a plurality of signed blind tokens in response to the challenge response message.
삭제delete 청구항 10항에 있어서,
상기 신원 요청 메시지는 사용자의 실제 신원과 다수의 블라인드 토큰은 개인키로 암호화되고, 디지털 서명된 후에 상기 인증 확인 기관 장치의 공개키로 다시 암호화되어 전송되는 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 시스템.
12. The method of claim 10,
Wherein the identity request message comprises a pseudonym framework system for privacy protection of a delay tolerant network wherein the real identity of the user and a plurality of blind tokens are encrypted with a private key, .
청구항 10항에 있어서,
상기 다수의 블라인드 토큰은 사용자의 실제 신원을 난수의 해시와 XOR하여 생성하는 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 시스템.
12. The method of claim 10,
Wherein the plurality of blind tokens are generated by XORing a real identity of a user with a random number hash.
청구항 10항에 있어서,
상기 사용자 장치는 전송받은 가명 신임 허여 메시지의 서명된 블라인드 토큰에 언블라인드 인자를 적용하여 서명된 언블라인드 토큰을 얻는 지연 허용 네트워크의 개인 정보 보호를 위한 가명 프레임 워크 시스템.
12. The method of claim 10,
Wherein the user device obtains a signed unblind token by applying an unblind factor to the signed blind token of the transmitted pseudonym grant message.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020170180757A 2017-12-27 2017-12-27 Method of delay tolerant network KR101958256B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170180757A KR101958256B1 (en) 2017-12-27 2017-12-27 Method of delay tolerant network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170180757A KR101958256B1 (en) 2017-12-27 2017-12-27 Method of delay tolerant network

Publications (1)

Publication Number Publication Date
KR101958256B1 true KR101958256B1 (en) 2019-03-15

Family

ID=65762422

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170180757A KR101958256B1 (en) 2017-12-27 2017-12-27 Method of delay tolerant network

Country Status (1)

Country Link
KR (1) KR101958256B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100888008B1 (en) 2007-09-17 2009-03-09 재단법인서울대학교산학협력재단 Address allocation method for anonymous communication in wireless network and method for using the address
KR20100066131A (en) 2008-12-09 2010-06-17 상지대학교산학협력단 Routing for enhancing source-location privacy in wireless sensor networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100888008B1 (en) 2007-09-17 2009-03-09 재단법인서울대학교산학협력재단 Address allocation method for anonymous communication in wireless network and method for using the address
KR20100066131A (en) 2008-12-09 2010-06-17 상지대학교산학협력단 Routing for enhancing source-location privacy in wireless sensor networks

Non-Patent Citations (45)

* Cited by examiner, † Cited by third party
Title
[1] V. Cerf, S. Burleigh, A. Hooke, L. Torgerson, R. Durst, K. Scott, K. Fall, H. Weiss, Delay-tolerant network architecture:the evolving interplanetary internet, draft-irtfipnrg-arch-01. txt.
[10] N. Bhutta, G. Ansa, E. Johnson, N. Ahmad, M. Alsiyabi, H. Cruickshank, Security analysis for delay/disruption tolerant
[11] N. Ahmad, H. Cruickshank, Z. Sun, Id based cryptography and anonymity in delay/disruption tolerant networks, in: Personal Satellite Services, Springer, 2010, pp. 265-275.
[12] N. Ahmad, H. Cruickshank, Z. Sun, M. Asif, Pseudonymised communication in delay tolerant networks, in: Privacy, Security and Trust (PST), 2011 Ninth Annual International Conference on, IEEE, 2011, pp. 1-6.
[13] E. Papapetrou, V. F. Bourgos, A. G. Voyiatzis, Privacy-preserving routing in delay tolerant networks based on bloomlters, in: World of Wireless, Mobile and Multimedia Networks (WoWMoM), 2015 IEEE 16th International Symposium on a, IEEE, 2015, pp. 1-9.
[14] C. Dunbar, M. Gao, G. Qu, Pass and run: A privacy preserving delay tolerant network communication protocol for cybervehicles, in: Connected Vehicles and Expo (ICCVE), 2013 International Conference on, IEEE, 2013, pp. 840-841.
[15] J. Zhou, X. Dong, Z. Cao, A. V. Vasilakos, Secure and privacy preserving protocol for cloud-based vehicular dtns, IEEE Transactions on Information Forensics and Security 10 (6) (2015) 1299-1314.
[16] A. Ptzmann, M. Hansen, A terminology for talking about privacy by data minimization: Anonymity, unlinkability, undetectability, unobservability, pseudonymity, and identity management (2010).
[17] A. Cavoukian, Privacy by design, Take the Challenge. Information and Privacy Commissioner of Ontario, Canada.
[18] K. Chen, H. Shen, Distributed privacy-protecting dtn routing: Concealing the information indispensable in routing, in: Network Protocols (ICNP), 2016 IEEE 24th International Conference on, IEEE, 2016, pp. 1-2.
[19] D. L. Chaum, Untraceable electronic mail, return addresses, and digital pseudonyms, Communications of the ACM 24 (2)(1981) 84-90.
[2] F. Warthman, et al., Delay-tolerant networks (dtns): A tutorial (2003).
[20] J. Feigenbaum, A. Johnson, P. Syverson, A model of onion routing with provable anonymity, in: Financial Cryptography and Data Security, Springer, 2007, pp. 57-71.
[21] R. Jansen, R. Beverly, Toward anonymity in delay tolerant networks: threshold pivot scheme, in: MILITARY COMMUNICATIONS CONFERENCE, 2010-MILCOM 2010, IEEE, 2010, pp. 587-592.
[22] N. Benamar, K. D. Singh, M. Benamar, D. El Ouadghiri, J.-M. Bonnin, Routing protocols in vehicular delay tolerant networks: A comprehensive survey, Computer Communications 48 (2014) 141-158.
[23] G. Vakde, R. Bibikar, Z. Le, M. Wright, Enpassant: anonymous routing for disruption-tolerant networks with applications in assistive environments, Security and Communication Networks 4 (11) (2011) 1243-1256.
[24] C. P. A. Ogah, H. Cruickshank, Z. Sun, G. Chandrasekaran, Y. Cao, P. M. Asuquo, M. A. Tawqi, Privacy-enhanced group communication for vehicular delay tolerant networks, in: 2015 9th International Conference on Next Generation Mobile Applications, Services and Technologies, 2015, pp. 193-198. doi:10.1109/NGMAST.2015.67.
[25] R. Lu, X. Lin, T. Luan, X. Liang, X. Li, L. Chen, X. Shen, Prelter: An e cient privacy-preserving relay ltering scheme for delay tolerant networks, in: 2012 Proceedings IEEE INFOCOM, 2012, pp. 1395-1403. doi:10.1109/INFCOM.2012.6195504.
[26] J. Miao, O. Hasan, S. B. Mokhtar, L. Brunie, A. Hasan, 4pr: Privacy preserving routing in mobile delay tolerant networks, Computer Networks 111 (2016) 17-28.
[27] S. A. Menesidou, V. Katos, G. Kambourakis, Cryptographic key management in delay tolerant networks: A survey, Future Internet 9 (3) (2017) 26.
[28] F. Schaub, F. Kargl, Z. Ma, M. Weber, V-tokens for conditional pseudonymity in vanets, in: Wireless Communications and Networking Conference (WCNC), 2010 IEEE, IEEE, 2010, pp. 1-6.
[29] B. Aslam, C. C. Zou, One-way-linkable blind signature security architecture for vanet, in: Consumer Communications and Networking Conference (CCNC), 2011 IEEE, IEEE, 2011, pp. 745-750.
[3] M. J. Khabbaz, C. M. Assi, W. F. Fawaz, Disruption-tolerant networking: A comprehensive survey on recent developments and persisting challenges, Communications Surveys & Tutorials, IEEE 14 (2) (2012) 607-640.
[30] D. Chaum, Blind signatures for untraceable payments, in: Advances in cryptology, Springer, 1983, pp. 199-203.
[31] A. Shamir, How to share a secret, Communications of the ACM 22 (11) (1979) 612-613.
[32] Y. Duan, J. Canny, Scalable secure bidirectional group communication, in: INFOCOM 2007. 26th IEEE International Conference on Computer Communications. IEEE, IEEE, 2007, pp. 875-883.
[33] G. V. Chockler, I. Keidar, R. Vitenberg, Group communication speci cations: a comprehensive study, ACM Computing Surveys (CSUR) 33 (4) (2001) 427-469.
[34] S. C. Nelson, R. Kravets, For members only: Local and robust group management in dtns, in: Proceedings of the 5th ACM workshop on Challenged networks, ACM, 2010, pp. 5-12.
[35] D. Solo, R. Housley, W. Ford, Internet x. 509 public key infrastructure certicate and crl prole.
[36] C. E. Shannon, A mathematical theory of communication, ACM SIGMOBILE Mobile Computing and Communications Review 5 (1) (2001) 3-55.
[37] C. Diaz, S. Seys, J. Claessens, B. Preneel, Towards measuring anonymity, in: Privacy Enhancing Technologies, Springer, 2003, pp. 54-68.
[38] C. Daz, J. Claessens, S. Seys, B. Preneel, Information theory and anonymity, in: Proceedings of the 23rd Symposium on Information Theory in the Benelux, 2002, pp. 179-186.
[39] G. Lowe, Casper: A compiler for the analysis of security protocols, Journal of computer security 6 (1) (1998) 53-84.
[4] K. Fall, A delay-tolerant network architecture for challenged internets, in: Proceedings of the 2003 conference on Applications, technologies, architectures, and protocols for computer communications, ACM, 2003, pp. 27-34.
[40] D. Dolev, A. C. Yao, On the security of public key protocols, Information Theory, IEEE Transactions on 29 (2) (1983)198-208.
[41] A. Keranen, J. Ott, T. Karkkainen, The one simulator for dtn protocol evaluation, in: Proceedings of the 2nd international conference on simulation tools and techniques, ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering), 2009, p. 55.
[5] K. L. Scott, S. Burleigh, Bundle protocol specication.
[6] V. Cerf, S. Burleigh, A. Hooke, L. Torgerson, R. Durst, K. Scott, K. Fall, H. Weiss, Delay-tolerant networking architecture, Tech. rep. (2007).
[7] A. Sanchez-Carmona, S. Robles, C. Borrego, Privhab+: A secure geographic routing protocol for dtn, Computer Communications 78 (2016) 56-73.
[8] S. B. Eisenman, E. Miluzzo, N. D. Lane, R. A. Peterson, G.-S. Ahn, A. T. Campbell, Bikenet: A mobile sensing system for cyclist experience mapping, ACM Transactions on Sensor Networks (TOSN) 6 (1) (2009) 6.
[9] A. Kate, G. M. Zaverucha, U. Hengartner, Anonymity and security in delay tolerant networks, in: Security and Privacy in Communications Networks and the Workshops, 2007. SecureComm 2007. Third International Conference on, IEEE, 2007, pp. 504-513.
Florian Schaub et al., "V-tokens for Conditional Pseudonymity in VANETs", IEEE Wireless Communications and Networking Conference(WCNC) (2010)* *
Naveed Ahmad et al., "Pseudonymised Communication in Delay Tolerant Networks", IEEE, Privacy, Security and Trust(PST), 2011 Ninth Annual International Conference on Privacy, Security and Trust (2011)* *
Nikolaos Alexiou et al., "Towards a secure and Privacy-preserving Multi-service Vehicular Architecture", IEEE 14th International Symposium on A World of Wireless, Mobile and Multimedia Networks (2013)* *
satellite and sensor networks.

Similar Documents

Publication Publication Date Title
Lohachab ECC based inter-device authentication and authorization scheme using MQTT for IoT networks
Mershad et al. A framework for secure and efficient data acquisition in vehicular ad hoc networks
Xie et al. Privacy-preserving matchmaking for mobile social networking secure against malicious users
US20110302412A1 (en) Pseudonymous public keys based authentication
US7464402B2 (en) Authentication of network users
Henry et al. Formalizing anonymous blacklisting systems
Caballero-Gil et al. Providing k-anonymity and revocation in ubiquitous VANETs
Wang et al. Data integrity checking with reliable data transfer for secure cloud storage
Kotzanikolaou et al. Broadcast anonymous routing (BAR): scalable real-time anonymous communication
Rawat et al. A lightweight authentication scheme with privacy preservation for vehicular networks
Hu et al. Cryptanalysis and enhancement of a chaotic maps-based three-party password authenticated key exchange protocol
Singh et al. Dynamic group based efficient access authentication and key agreement protocol for MTC in LTE-A networks
Zeng et al. Deniable-based privacy-preserving authentication against location leakage in edge computing
Ren et al. Privacy-enhanced, attack-resilient access control in pervasive computing environments with optional context authentication capability
Mershad et al. REACT: secure and efficient data acquisition in VANETs
Divya et al. Non-repudiation-based network security system using multiparty computation
Yao et al. An anonymous authentication scheme in data-link layer for VANETs
Pereñíguez-Garcia et al. KAMU: Providing advanced user privacy in Kerberos multi-domain scenarios
Ahmad et al. Privacy by architecture pseudonym framework for delay tolerant network
Artail et al. A privacy-preserving framework for managing mobile ad requests and billing information
KR101958256B1 (en) Method of delay tolerant network
Shikfa et al. Local key management in opportunistic networks
Atheeq et al. Secure intelligence algorithm for data transmission in integrated internet Manet
JP4608245B2 (en) Anonymous communication method
Kumar et al. An anonymous and authenticated V2I communication with a simplified user revocation and re-registration strategy

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant