DOI QR코드

DOI QR Code

A Secure Attribute-based Authentication Scheme for Cloud Computing

클라우드 컴퓨팅을 위한 안전한 속성기반 인증 기법

  • 문종호 (성균관대학교 전자전기컴퓨터공학과) ;
  • 최윤성 (호원대학교 사이버수사보안학부) ;
  • 원동호 (성균관대학교 전자전기컴퓨터공학과)
  • Received : 2015.09.08
  • Accepted : 2016.06.02
  • Published : 2016.08.15

Abstract

Cloud computing services have different characteristics from the traditional computing environment such as resource sharing, virtualization, etc. These characteristics of cloud computing environment necessitate specific properties such as user identify, access control, security control property, etc. Recently, Yoo proposed an attribute-based authentication scheme for secure cloud computing. However, Yoo's authentication scheme is vulnerable to customer attack and an adversary can modify the authentication request message. In this paper, we propose a secure and efficient attribute-based authentication scheme for cloud computing based on Yoo's scheme.

클라우드 컴퓨팅 서비스는 개별 사용자가 자원을 서로 공유하고 가상화 기술 등을 적용하여 기존의 컴퓨팅 환경과는 다른 특성을 가지고 있다. 이러한 특성으로 인해 클라우드 컴퓨팅 환경에 적합한 사용자 식별 접근제어 기술 및 보안 통제 사항 등이 요구된다. 최근 Yoo는 안전한 클라우드 컴퓨팅을 위한 속성기반 접근제어를 이용한 새로운 인증 기법을 제안하였다. 해당 기법은 속성이라는 개념을 이용하여 클라우드 자원에 대한 안전한 접근을 제공한다. 그러나 Yoo의 기법은 악의적인 서비스 제공자에 의해 인증서버의 비밀키 해시 값이 유출될 수 있는 취약점을 가지고 있으며 이를 이용한 서비스 제공자 공격을 통해 인증 요청 메시지 공격이 가능하다. 본 논문에서는 Yoo가 제안한 기법이 가진 취약점을 개선하여 클라우드 컴퓨팅을 위한 안전하고 효율적인 속성기반 인증 기법을 제안하고자 한다.

Keywords

Acknowledgement

Grant : 클라우드 보안을 위한 위험기반 인증.전근제어 프레임워크 및 보안상태 점검기술 개발

Supported by : 정보통신기술진흥센터

References

  1. E. Jang, "Identify and Access Control for Cloud Computing Environment," Review of KIISC, Vol. 24, No. 6, pp. 31-36, Dec., 2014. (in Korean)
  2. IDC, "Accelerating Innovation on the 3rd Platform," IDC Worldwide Predictions, 2015.
  3. SPRI, "The August 2014 issue of Monthly Software Industry Trends," Software Policy & Research Institute, pp. 24-26, 2014.
  4. CSA, "The Notorious Nine: Cloud Computing Top Threats in 2013," Top Threats Working Group, 2013.
  5. A. Sahai and B. Waters, "Fuzzy Identity based Encryption," Eurocrypt 2005, Vol. 3494, pp. 457-473, May, 2005.
  6. H. Yoo, "Attribute-based Authentication for Secure Cloud Computing," Journal of KIIT, Vol. 13, pp. 59-69, Jan., 2015. (in Korean)
  7. J. Mun, G. Kim, Y. Baek and D. Won, "Cryptanalysis of Attribute-based Authentication for Secure Cloud Computing," Proc. of the KIISE Korea Computer Congress 2015, Vol. 42, No. 1, pp. 1034-1036, Jun., 2015. (in Korean)
  8. L. Xu and F. Wu, "Cryptanalysis and Improvement of a User Authentication Scheme Preserving Uniqueness and Anonymity for Connected Health Care," Journal of Medical Systems, Vol. 39, No. 2, pp. 1-9, 2015. https://doi.org/10.1007/s10916-014-0182-2
  9. F. Wu and D. Guo, "An improved and provable self-certified digital signature scheme with message recovery," International Journal of Communication System, Vol. 28, No. 2, pp. 344-357, 2015. https://doi.org/10.1002/dac.2673
  10. C. Kim, T. Kim and C. Hong, "High Performance Elliptic Curve Cryptographic Processor for GF($2^m$)," Journal of KIISE : Computer Systems and Theory, Vol. 34, No. 3-4, pp. 113-123, 2007. (in Korean)