Browse > Article
http://dx.doi.org/10.13089/JKIISC.2012.22.4.841

User Authentication Protocol through Distributed Process for Cloud Environment  

Jeong, Yoon-Su (Mokwon University)
Lee, Sang-Ho (Chungbuk National University)
Abstract
Cloud computing that provides IT service and computer resource based on internet is now getting attention. However, the encrypted data can be exposed because it is saved in cloud server, even though it is saved as an encrypted data. In this paper, user certification protocol is proposed to prevent from illegally using of secret data by others while user who locates different physical position is providing secret data safely. The proposed protocol uses one way hash function and XOR calculation to get user's certification information which is in server when any user approaches to particular server remotely. Also it solves user security problem of cloud.
Keywords
Cloud Computing; User Authentication Protocol; Distribution Process; Certification;
Citations & Related Records
Times Cited By KSCI : 5  (Citation Analysis)
연도 인용수 순위
1 김학범, 전은정, 김성준, "클라우드 컴퓨팅 환경에서의 보안관리에 관한 연구," 공주대학교 KNU경영컨설팅 연구소, 경영컨설팅리뷰, 2(1), pp. 127-144, 2011년 2월.
2 R. Chow, P. Golle, M. Jakobsson, R. Masuoka, J. Molina, E. Shi, J. Staddon, "Cloud Computing: Outsourcing Computation without Outsourcing Control," Palo Alto Research Center, 2009.
3 김현승, 박춘식, "클라우드 컴퓨팅과 개인 인증 서비스," 한국정보보호학회지, 20(2), pp. 11-19, 2010년 4월.
4 김명호, 김재우, 장현춘, "클라우드 컴퓨팅의 오늘과 내일," 한국정보보호학회지, 20(2), pp. 56-64, 2010년 4월.
5 이경하, 최현식, 정연돈, "클라우드 컴퓨팅에서의 대용량 데이터 처리와 관리 기법에 관한 조사," 한국정보과학회논문지:데이터베이스, 제38권 제2호, pp.104-125, 2011년 4월.
6 M. Mulazzani, S.Schrittwieser, M. Leithner, M. Huber, E. Weippl, "Dark Clouds on the Horizon: Using Cloud Storage as Attack Vector and Online Slack Space," Proc. of the USENIX Security Symposium, pp.43-54, Aug. 2011.
7 I-En Liao, C. C. Lee, M. S. Hwang, "A password authentication scheme over insecure networks," J. Comput. System Sci. 72(4), pp. 727-740, 2006.   DOI   ScienceOn
8 V. Shoup, A. Rubin, "Session key distribution using smartcards," in: Proc. EUROCRYPT 96, in: LNCS., vol 1070, Springer-Verlag, 1996, pp. 321-333, 1996.
9 M. Bellare, P. Rogaway, "Provably secure session key distribution-The third party case," in:Proc. 27th ACM Symp. on Theory of Computing, ACM, LAS Vegas, 1995, pp. 57-66, 1995.
10 S. Lee, I. Ong, H. T. Lim, H. J. Lee, "Two factor authentication for cloud computing," International Journal of KIMICS, vol. 8, pp. 427-432.
11 Z. Shen, L.Li, F. Yan, X. Wu, "Cloud Computing System Based on Trusted Computing Platform," Intelligent International Conference on, vol. 1, pp.942-945.
12 A. Celesti, F. Tusa, M. Villari, A Puliafito, "Security and Cloud Computing: InterCloud Identity Management Infrastructure," 19th IEEEInternational Workshop on Enabling Technologies: Infrastructures for Collaborative Enterprises(WETICE), pp. 263-265, 2010.
13 D. Xiao, X. F. Liao, and S. J. Deng, "One-way hash function construction based on the chaotic map with changeable-parameter," Chaos, Solitons & Fractals, 2005, vol.24, no. 1, pp. 65-71. 2005.   DOI
14 박길철, 정윤수, 김용태, 이상호, "무선 센서 네트워크에서 데이터 무결성을 보장하기 위한 다중 해쉬체인 기법," 한국해양정보통신학회논문지, 14(10), pp. 2358-2364, 2010년 10월.
15 강승석, 손예진, 문은지, "클라우드 컴퓨팅 서비스구현을 위한 네트워크 가상화 연구," 한국지역정보화학회지, 13(3), pp. 1-17, 2010년 9월.
16 장은영, 김형종, 박춘식, 김주영, 이재일, "모바일클라우드 서비스의 보안위협 대응 방안 연구," 정보보호학회논문지, 21(1), pp. 177-186, 2011년 2월.
17 이유리, 박동규, "WPMI 기반 바이오 인증을 이용한 원격 의료 시스템," 한국정보통신학회논문지, 33(8), pp.279-284. 2008년 8월.