$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

클라우드 환경에서 공모 저항을 지원하는 이중 키 기반의 사용자 인증 모델
A User Authentication Model Based on Double Key for Secure Collusion Resistance in the Cloud Environment 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.29 no.2, 2019년, pp.261 - 273  

최정희 (충북대학교) ,  이상호 (충북대학교)

초록
AI-Helper 아이콘AI-Helper

최근 IT 기술이 발전하면서 휴대폰, 테블릿 등 다양한 이동 장치를 사용하는 사용자가 증가하면서 클라우드 서비스에 대한 관심이 증가하고 있다. 그러나, 사용자의 서비스 요구가 증가하면서 데이터에 접근하는 다양한 방법을 제어하거나 통제하는 기술들이 요구되고 있다. 본 논문에서는 클라우드 환경에서 제공하는 다양한 서비스에 접근하는 사용자의 접근 권한을 2개의 키(비밀키와 접근제어키)를 이용하여 사용자의 인증 효율성을 향상시킨 2중 키 기반 사용자 인증 모델을 제안한다. 제안 모델에서는 2개의 키를 이중으로 사용자의 접근 권한을 제어하기 위한 알고리즘 (키 생성, 사용자 인증, 권한 등급 허용 등)을 시퀀스 다이어그램을 통해 동작과정 및 기능을 세분화하고 있다. 또한, 제안 모델에서는 2개의 키를 사용자 인증과 서비스 권한 등급에 사용하여 클라우드 서비스에서 문제되고 있는 다양한 보안 문제들을 해결하고 있다. 특히, 제안 모델에서는 사용자의 접근제어를 담당하는 알고리즘에서 권한에 따른 사용자의 서비스 등급을 결정하게 함으로써 클라우드 관리자가 사용자의 서비스 접근 허용 정보를 관리할 수 있도록 관리 프로세스를 단축시킨 것이 가장 큰 특징 중에 하나이다.

Abstract AI-Helper 아이콘AI-Helper

Recently, with the development of IT technology, there is an increasing interest in cloud services as the number of users using mobile devices such as mobile phones and tablets is increasing. However, there is a need for techniques to control or control various methods of accessing data as the user'...

주제어

표/그림 (11)

질의응답

핵심어 질문 논문에서 추출한 답변
인증모델이 사용자의 권한에 따라서 달라지는 이유는 무엇인가? 클라우드 환경에서는 서비스 범위에 따라 Intra 클라우드와 Inter 클라우드로 구분되며 서비스를 이용하는 사용자의 권한에 따라 인증의 허용범위가 다른 인증모델이 적용이 된다. 서로 다른 인증 모델에서 서비스 사용을 위해 사용자 스스로가 사용자 인증을 제어, 설정, 변경하기는 어려운 이유로는 일반사용자가 사용하기에는 설치 절차가 복잡하고[4], 기본 인프라의 안전한 배치와 서비스의 안전한 사용을 보장하는 정교하고 완벽한 보안 솔루션이 없기 때문이다[5]. 따라서 클라우드 환경에서 사용자의 권한에 따른 인증의 복잡함은 여전히 존재한다.
제안 모델의 구성요소에는 무엇이 있는가? 제안 모델의 구성요소는 클라우드 서비스를 이용하는 사용자(Personal User or Group User : User), 인증서버(Authentication Server : AS), 클라우드 관리자(Cloud Manager : CM) 그리고 클라우드 서비스 공급자(Cloud Service Provider : CSP)로 구성된다. 사용자는 사용자 에이전트가 관리하는 그룹사용자와 일반사용자로 나뉘며, 사용자는 클라우드 공급자가 제공하는 서비스를 이용하기 위해 클라우드 관리자에 서비스 요청을 한다.
클라우드 컴퓨팅이란 무엇인가? 클라우드 컴퓨팅은 구성 가능한 컴퓨팅 자원(네트워크, 서버, 스토리지, 응용 프로그램 및 서비스 등)의 공유 풀에 편재하고 편리한 On-Demand 네트워크 액세스를 가능하게 하는 모델로 최소한의 관리 노력으로 신속하게 공급하고 배포 할 수 있다[1].
질의응답 정보가 도움이 되었나요?

참고문헌 (18)

  1. Sung-Jae Jung and Yu-Mi Bae, "Trend analysis of Threats and Technologies for Cloud Security," Journal of Security Engineering, Vol.10, no.2, pp.199-212, Apr. 2013. 

  2. P. Mell and T. Grance, "The NIST Definition of Cloud Computing," NIST Special Publication 800-145. Sep. 2011. 

  3. Kevin Walsh, John Manferdelli, "Intra-Cloud and Inter-Cloud Authentication," IEEE 10th International Conference on Cloud Computing (CLOUD), pp. 1-8, Sep. 2017. 

  4. Primoz Cigoj, Borka Jerman Blazie and Tomaz Klobucar. "an approach in the design of common authentication solution for a multi-platfotm cloud environment," 5th International Conference on Cloud Computing and Service Science. pp. 365-372. Jan. 2015. 

  5. H.A. Dinesha and V.K. Agrawal, "Multi-level authentication technique for accessing cloud services," Computing, Communication and Applications( ICCCA), 2012 International Conference on, pp. 1-4, Feb, 2012. 

  6. C. Chen, J. Chen, H. Lim, Z. Ahang, and D. Feng, "Combined public key schemes: The case of ABE and ABS," in Proc. Provable Secure, Chengdu, China, pp. 53-69, Sep. 2012. 

  7. H.Lui, Y. Huang, and K. Liu, "Secure sharing of personal health records in cloud computing: ciphertext policy attribute-based singncryption," Future Generation Computer System, vol. 52.pp. 67-76, Nov. 2015. 

  8. Y. Sreenivasa, "A Secure and efficient ciphertext policy attribute-based signcryption for personal health records sharing cloud computing," Future Generation Computer System, Vol.67, pp.133-151, Feb. 2017. 

  9. G. Yu, and F. Cao, "Attribute-based signcryption with hybrid access policy," Peer-to-Peer Networking and Applications, Vol.20, no.1 pp.1-9, Nov. 2015. 

  10. G. Han, W. Susilo, Y. Mu, Y. Zhou, and A. Au, "Improving privacy and security in decentralized CP-ABE," IEEE Transactions on Information Forensics and Security, Vol. 10, No. 3, pp.665-678, Dec. 2014. 

  11. A. Lewko and B. Waters, "Decentralizing attribute-based encryption," in proc. Advances in Cryptology-EUROCRYPT 2011, Tallinn, Estonia, pp.568-588, May.2011. 

  12. S. Ruj, M. Stojmenovic, and A. Nayak, "Decentralized access control with anonymous authentication of data stored in clouds," IEEE Transaction on Parallel and Distributed Systems, Vol.20, No. 2, pp.384-394, Feb. 2013. 

  13. K. Yang, H. Jia, and K. Ren, "DAC-MACS: Effective data access control for multi-authority cloud storage systems," IEEE Transactions on Information Forensics and Security, Vol.8, No.11, pp.1790-1801, Jul. 2013. 

  14. J Li, F. Chen, W. Li, F. Jia, F.Ma, and J. Lou, "Fine-grained access control system based on outsourced attribute-based encryption," in proc. Coputer Security-ESORICS 2013, Egham, UK, pp 592-609, Sep. 2013. 

  15. Z. Lai, H. Deng, W.Guan, and J. Weng, "Attribute-based encryption with verifiable outsourced decryption," IEEE Transactions on information Forensics and Security, vol. 8, no. 8, pp. 1343-1354, Jul. 2013. 

  16. H. Zhang, F. Chen, J. Li, S. Wong, H. Li, and I. You, "Ensuring attribute privacy protection and fast decryption for outsourced data security in mobile cloud computing," Information Sciences, vol. 379, pp. 42-61, Feb. 2017. 

  17. Q. Huang, X. Yang, and C. Wang, "Secure Data Access Control with Ciphertext Update and Computation Outsourcing," IEEE Access, vol.5, pp.12941-12950, Jul. 2017. 

  18. G. Wang, Q. Lui, J. Wu, and Y. Guo, "Hierarchical attribute-based encryption and scalable user revocation for sharing data in cloud servers," Computer & Security, vol.30, no.5, pp. 320-331, Jul. 2011. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로