DOI QR코드

DOI QR Code

An efficient user authentication protocol for cloud computing environments

클라우드 컴퓨팅 환경에서 효과적인 사용자 인증 프로토콜

  • Moon, Jeong-Kyung (Division of Information Communication, KongJu University) ;
  • Kim, Jin-Mook (Division of Information Technology Education, SunMoon University) ;
  • Kim, Hwang-Rae (Division of Information Communication, KongJu University)
  • 문정경 (공주대학교 컴퓨터공학부) ;
  • 김진묵 (선문대학교 IT교육학부) ;
  • 김황래 (공주대학교 컴퓨터공학부)
  • Received : 2011.03.10
  • Accepted : 2011.05.12
  • Published : 2011.05.31

Abstract

The request of Green-IT technology and recommend of computer hardware resource are increasing explosively. So, necessity of Cloud computing is increasing rapidly. Berkeley Univ. announced teens constituent that threat Cloud computing in 2009 and problem for user authentication should be solved as is urgentest among them. So, We wish to propose effective user authentication protocol in Cloud computing environment. Secure safety for user quotation through Kerberos's ticket issue that is existent representative user authentication techniques, and defined authentication procedure of two steps that flow user authentication and service authentication through PKI's. Is uncomplicated structurally more than efficiency for certification protocol and examination result about safety, existent PKI that propose and simplify achievement procedure and system configuration more than Kerberos and reduced response time.

최근 그린 IT의 요구와 컴퓨터 자원에 대한 효과적인 사용요구가 증가되면서 클라우드 컴퓨팅에 대한 필요성이 날로 증가되어 가고 있다. 2009년 버클리 대학에서는 클라우드 컴퓨팅을 위협하는 10대 요소를 발표하였으며 그 중에서 보안과 관련된 사용자 인증에 대한 문제가 가장 시급하게 해결되어야만 한다. 이에 본 논문에서는 클라우드 컴퓨팅 환경에서 효과적인 사용자 인증 프로토콜을 제안하고자 한다. 기존의 대표적인 사용자 인증 기법인 커베로스의 티켓 발행을 통해 사용자 인증에 대한 안전성을 보장하고, PKI의 사용자 인증을 통해 사용자 인증과 서비스 인증을 거치는 두 단계의 인증 처리 절차를 정의하였다. 제안한 인증 프로토콜에 대한 효율성과 안전성에 대한 검토 결과, 기존의 PKI 보다 구조적으로 복잡하지 않고 커베로스 보다 수행절차 및 시스템 구성을 간소화하여 응답시간을 줄였다.

Keywords

References

  1. 은성경 외3, 전자통신동향분석 제24권 제4호 2009. 8.
  2. http://mbn.mk.co.kr/tv/programVodList.php?programCode=474, 클라우드 컴퓨팅, 제2의 디지털 혁명 오나, 서울여대 박춘식
  3. Dave Thomas, "Enabling Application Agility-Software as a Service, Cloud Computing and Dynamic Languages," journal of Object Technology, Vol. 7, No.4, May-June 2008.
  4. 세일즈포스닷컴. "Salesforce 마케팅," http://sales-force.com
  5. KIPA, "SaaS 대표주자, Salesforce.com의 성장세 분석," 2007. 11.
  6. 정보통신동향분석 제24권 제4호 2009. 8. 클라우드 컴퓨팅 기술 동향 민옥기 외.
  7. George Lawton, :Developing Software Online with Platform-as-a-Service Technology," Computer, June 2008.
  8. Amazon, "Amazon Web Service: Overview of Security Process," http://aws.amazon.com, white paper, Sep. 2008.
  9. Michael Armbrust 외 10인, "Above the Clouds: A Berkley View of Cloud Computing," http://radlab.cs.berkeley.edu, Feb. 2009.
  10. "Amazon Elastic Compute Cloud(Amazon EC2)," http://aws.amazon.com/ec2
  11. "Amazon Simple Storage Service(Amazon S3)," http://aws.amazon.com/s3
  12. http://www.digieco.co.kr/KTFront/report/report_focus_view.action?gubun2=k&board_seq=4116&board_id=focusD&reply_group=4091&spare=k&temp_etc1=2010&temp_etc2=07 모바일 클라우드 서비스 국내외 정책 추진 현황, 이정아, 2010. 10.
  13. Joel Kirch, "Virtual Machine Security Guidelines", The Center for Internet Security, September 2007.
  14. Joel Kirch, "Virtual Machine Security Guidelines", The Center for Internet Security, September 2007.

Cited by

  1. A System of Authentication and Security threat solution for N-screen services vol.11, pp.11, 2013, https://doi.org/10.14400/JDPM.2013.11.11.775