New Mobile Terminated Protocol for User Privacy Protection in Mobile Communication Environments

이동통신 환경에서 사용자 프라이버시 보호를 위한 새로운 이동 착호프로토콜

  • Published : 2006.12.30

Abstract

In related to mobile communication environment. Kesdogan and Pfitzmann[1,2,3] proposed solutions using temporary pseudonym identification, called TP(Temporary Pseudonym) to solve the problems concerning current locations of mobile users and exposure of their movements in the privacy aspect. After that, we proposed more improved method protecting mobile users from active attacks of network providers in [4]. But it is the case that mobile users are located in only home domain. As a more extended method. we propose new mobile terminated protocol protecting user privacy in case of moving from the home domain to the remote domain and analyze its security.

이동통신 환경과 관련하여 프라이버시 측면에서 모바일 이용자들의 현 위치와 행적 노출에 대한 문제를 해결하기 위해 Kesdogan과 Pfitzmann[1,2,3]은 TP(Temporary Pseudonym)라는 임시 익명 아이디를 이용한 방법들을 제안하였으며, 그 후 우리는 [4]에서 네트워크 제공자 측의 능동적인 공격들로부터 모바일 이용자들을 보호할 수 있는 보다 개선된 방법을 제안한 바 있다. 그러나 우리가 기존에 제안한 프로토콜은 이동 사용자가 홈도메인 내에 위치 할 경우만을 가정한 것이다. 본 논문에서는 이를 보다 확장하여 이동 사용자가 홈도메인 내에서 원격지에 있는 방문 도메인으로 이동할 경우에 사용자의 프라이버시를 보호할 수 있는 새로운 이동 착호 프로토콜을 제안하고 그것의 안전성에 대해 분석하고자 한다.

Keywords

References

  1. A. Pfitzmann, B. Pfitzmann, and M. Waidner, 'ISDNMIXes Untraceable Communication with Very Small Bandwidth Overhead,' 7th IFIP International Conference on Informatin Security(IFIP/SEC'91), 1991
  2. D. Kesdogan, H. Federrath, A. Jericow, and A. Pfizmann, 'Location Management Strategies increasing Privacy in Mobile Communication Systems,' 12th IFIP International Conference on Informatin Security (IFIP/SEC'96), 1996
  3. D. Kesdogan, P. Reichl, and K. Junghartchen, 'Distributed Temporary Pseudonyms: A New Approach for Protecting Location Information in Mobile Communication Networks,' ESOROCS '98, LNCS vol. 1485, pp. 295-312, 1998
  4. S. S. Kim, S. S. Yeo, H. J. Park, and S. K. Kim, 'A New Scheme for the Location Information Protection in Mobile Communication Environments,' MMM-ACNS '2005, LNCS vol. 3685, pp. 436-441, 2005
  5. B. Askwith, M. Merabti, Q. Shi, and K. Whiteley, 'Achieving User Privacy in Mobile Networks,' 13th Annual Computer Security Applications Conference, 1997
  6. ETSI, 'GSM Recommendations: GSM 01.02-12.21,' Feb 1993, Release 1992
  7. D. J. Farber and K. C. Larson, 'Network Security Via Dynamic Process Renaming,' Proc. of Fourth Data Communications Symposium, pp. 8-18, 1975
  8. A. Pfitzmann, B. Pfitzmann, and M. Waidner, 'ISDNMiXes Untraceable Communication with Very Small Bandwidth Overhead,' 7th IFIP International Conference on Informatin Security(IFIP/SEC'91), 1991
  9. H. Federrath, A. Jericow, and A. Pfitzmann, 'MIXes in Mobile Communication Systems: Location Management with Privacy:' Proc. of the Workshop on Information Hiding, 1997
  10. V. Benjumea, J. Lopez, J. A. Montenegro, and J. M. Troya, 'A First Approach to Provide Anonymity in Attribute Certificates,' Proc. of the PKC2004: 7th International Workshop on Theory and Practice in Public Key Cryptography, LNCS vol. 2047, pp. 12-28,2004