A Study on Location Untraceability Service and Payment Protocol using Temporary Pseudonym in Mobile Communication Environments

이동통신 환경에서 임시 익명 아이디를 이용한 위치 불추적 서비스와 지불 프로토콜에 관한 연구

  • Published : 2003.02.01

Abstract

In related to mobile communication environment, many researchers have studied problems concerning current locations of mobile users and exposure of their movements in the privacy aspect so far [1,2,3,4,5,6,7,8,9]. Among them, Kesdogan and Pfitzmann [3,6] proposed effective solutions using temporary pseudonym identification, called TP(Temporary Pseudonym ) to solve them. After that, Kesdogan et al. proposed an improved method protecting mobile users from some types of attacks of network providers in [8]. However, among their methods, in particular the method, attaching the other new device (so-called Reachability Manager) to system against active attack of network providers, is alterative rather than practical and is not clear. Moreover, it requires the other cost and overhead. Therefore we propose a practical method against active attack of network providers without attaching new device in original environments. The basie idea of proposed method is to protect a fraud act of network provider as a inside user by exchanging a secret information, which only users and network providers know, via network provider between mobile user and the trusted third party (so-called Trust Device). Moreover, we introduce a new payment protocol which applied our method.

지금까지 많은 연구사들이 이동통신 환경과 관련하여 프라이버시 측면에서 모바일 이용자들의 현 위치와 행적의 노출에 대한 문제를 다루어 왔다[1,2,3.4,5,6,7,8]. 그 중에서도 Kesdogan과 Pfitzmann[3,6]은 이 문제를 해결하기 위해 TP(Temporary Pseudonym)라는 임시 익명 아이디를 이용한 효율적인 방법을 제안하였다. 그 후 Kesdogan 등은 [8]에서 이 방법을 더욱 개선하여 네트워크 제공자 측의 각종 공격 유형들과 이들로부터 모바일 이용자들을 보호할 수 있는 방법을 제안한 바 있다. 그러나 그들이 제안한 공격 유형들 가운데 특히, 네트워크 제공자의 능동적인 공격에 대비한 방법은. 새로운 또 하나의 장비(이를 Reachability Manager라 부른다)를 시스템에 부착하는 방법으로, 실질적이라기 보다는 대안에 가까우며 그 방법에 대한 기술이 구체적이지가 않다. 게다가 이것은 또 다른 비용과 부담을 요구한다. 따라서 본 논문에서는 이러한 추가적인 장비가 없이 기존의 환경에서 네트워크 제공자의 능동적인 공격에 대비하는 실질적인 방법을 제안한다 제안한 방법의 기본 아이디어는 모바일 이용자, 그리고 이용자와 네트워크 제공자가 신뢰하는 제 3자(이를 Trust Device라 부른다) 이 둘만이 알고 있는 비밀 정보를 네트워크 제공자를 통해 교환함으로써 내부 이용자인 네트워크 제공자 측의 부정을 방지하는데 있다. 아울러 제안한 방법을 응용한 새로운 지불 프로토콜을 소개하고자 한다.

Keywords

References

  1. B. Askwith, M. Merabti, Q. Shi, and K. Whiteley, 'Achieving User Privacy in Mobile Networks,' 13th Annual Computer Security Applications Conference, 1997 https://doi.org/10.1109/CSAC.1997.646180
  2. H. Federrath, A. Jerichow, D. Kesdogan, and A. Pfitzmann, 'Security in Public Mobile Communication Networks,' Proc. of the IFIP TC6 International Workshop on Personal Wireless Communications, pp. 105-116, 1995
  3. A. Pfitzmann, B. Pfitzmann, and M. Waidner, 'ISDN-MIXes Untraceable Communication with Very Small Bandwidth Overhead,' 7th IFIP International Conference on Informatin Security(IFIP/SEC'91), 1991
  4. A. Pfitzmann and M. Waidner, 'Networks without User Observability,' Computers & Security, vol. 6, no. 2, pp. 158-166, 1987 https://doi.org/10.1016/0167-4048(87)90087-3
  5. H. Federrath, A. Jericow, and A. Pfitzmann, 'MIXes in Mobile Communication Systems: Location Management with Privacy,' Proc. of the Workshop on Information Hiding, 1997
  6. D. Kesdogan, H. Federrath, A. Jericow, and A. Pfizmann, 'Location Management Strategies increasing Privacy in Mobile Communication Systems,' 12th IFIP International Conference on Informatin Security(IFIP/SEC'96), 1996
  7. D. J. Farber and K. C. Larson, 'Network Security Via Dynamic Process Renaming,' Proc. of Fourth Data Communications Symposium, pp. 8-18, 1975
  8. D. Kesdogan, P. Reichl, and K. Junghartchen, 'Distributed Temporary Pseudonyms: A New Approach for Protecting Location Information in Mobile Communication Networks,' ESOROCS '98, LNCS vol. 1485, pp. 295-312, 1998 https://doi.org/10.1007/BFb0055871
  9. ETSI, 'GSM Recommendations: GSM 01.02-12.21,' Feb 1993, Release 1992
  10. D. Chaum, 'Untraceable Electronic Mail, Return Address and Digital Pseudonyms,' Communications of the ACM, vol. 24, no. 2, pp. 65-75, 1981
  11. M. Reichenbach, H. Damker, H. Federrath, and K. Rannenberg, 'Individual Management of Personal Reachability in Mobile Communication,' Proc. of the IFIP TC11 SEC 97, 13th International Information Security Conference, pp. 14-16, 1997
  12. Y. B. Lin, C. H. R. Rao, and M. F. Chang, 'Mobile Prepaid Phone Services,' IEEE Personal Communications Magazine, vol 7, no. 3, pp. 6-14, 2000 https://doi.org/10.1109/98.847918
  13. L. Buttyan and J. Hubaux, 'Accountable and Anonymous Access to Services in Mobile Communication Systems,' IEEE Symposium on Reliable Distributed Systems, pp. 384-389, 1999 https://doi.org/10.1109/RELDIS.1999.805128
  14. G. Horn and B. Preneel, 'Authentication and Payment in Future Mobile Systems,' ESORICS '98, LNCS, vol. 1485, pp. 277-293, 1998 https://doi.org/10.1007/BFb0055870
  15. B. Patel and J. Crowcroft, 'Ticket Based Service Access for the Mobile User,' Mobicom '97, pp. 223-233, 1997 https://doi.org/10.1145/262116.262150
  16. J. Zhou and K. Y. Lam, 'Undeniable Billing in Mobile Communication,' Mobicom '98, pp. 284-290, 1998 https://doi.org/10.1145/288235.288329
  17. T. P. Pederson, 'Electronic Payments of Small Accounts,' Security Protocols, LNCS vol. 1361, pp. 59-68, 1997