KR101319586B1 - Cloud computing network system and method for authenticating client - Google Patents

Cloud computing network system and method for authenticating client Download PDF

Info

Publication number
KR101319586B1
KR101319586B1 KR1020120065347A KR20120065347A KR101319586B1 KR 101319586 B1 KR101319586 B1 KR 101319586B1 KR 1020120065347 A KR1020120065347 A KR 1020120065347A KR 20120065347 A KR20120065347 A KR 20120065347A KR 101319586 B1 KR101319586 B1 KR 101319586B1
Authority
KR
South Korea
Prior art keywords
client
block access
token
hash
hash function
Prior art date
Application number
KR1020120065347A
Other languages
Korean (ko)
Inventor
김희열
박승제
Original Assignee
경기대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경기대학교 산학협력단 filed Critical 경기대학교 산학협력단
Priority to KR1020120065347A priority Critical patent/KR101319586B1/en
Application granted granted Critical
Publication of KR101319586B1 publication Critical patent/KR101319586B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

PURPOSE: A cloud computing system and a client authentication method are provided to implement safe and effective access authentication for a client in a cloud computing environment. CONSTITUTION: A cloud computing system implementing the access authentication of a client (110) using a hash chain includes a name node (120) and a data node (130). The name node receives the block access request of the client and configures the hash chain to provide a block access token to the client. The name node uses a random number or a hash function applied number for configuring the hash chain. The data node verifies a block access token as the value of the hash function according to the hash chain for authenticating the block access of the client. [Reference numerals] (110) Client; (120) Name node; (130) Data node

Description

클라우드 컴퓨팅 시스템 및 클라이언트 인증방법{CLOUD COMPUTING NETWORK SYSTEM AND METHOD FOR AUTHENTICATING CLIENT}CLOUD COMPUTING NETWORK SYSTEM AND METHOD FOR AUTHENTICATING CLIENT}

본 발명은 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법에 관한 것이다.
The present invention relates to a cloud computing system and a client authentication method.

최근 들어, 인터넷 등과 같은 각종 통신망을 통해 정보를 전달하는 일이 많아짐에 따라 시스템에 침투하는 것을 방지하는 보안 대책과, '전달되는 정보' 자체를 보호하기 위한 대책이 필요하게 되었으며, 이러한 필요에 의해 비밀키(Secret Key) 암호화, 공개키(Public Key) 암호화 등의 암호화 기법이 개발되었다.Recently, as information is transmitted through various communication networks such as the Internet, security measures to prevent infiltration into the system and measures to protect the 'transmitted information' itself have been required. Encryption techniques such as secret key encryption and public key encryption have been developed.

그리고, 암호 알고리즘은 크게 비밀키 암호 알고리즘과 공개키 암호 알고리즘으로 구분할 수 있다. 비밀키 암호 알고리즘은 암호화 키와 복호화 키를 서로 동일한 것으로 사용하고, 공개키 암호 알고리즘은 서로 상이한 것을 사용한다.In addition, the encryption algorithm can be classified into a secret key encryption algorithm and a public key encryption algorithm. The secret key encryption algorithm uses the encryption key and the decryption key as the same one, and the public key encryption algorithm uses the different one.

종래에는 비밀키 암호 알고리즘으로 실제 정보를 암호화 및 복호화하되, 이를 위한 세션키는 공개키 암호 알고리즘으로 서로 교환하여 공유한다. 이때 키 공유 프로토콜을 이용하여 통신을 하고 있는 시스템 간에 양방향으로 메시지를 주고 받으면서 세션키를 공유한다. 그러나 세션키의 공유시 악의적인 공격자에 의해 세션키가 탈취 또는 복사될 수 있다. 세션키를 확보한 악의적인 공격자는 세션키를 이용하여 시스템에 재전송 공격을 감행하여 시스템의 운영을 방해할 수 있다. 따라서, 시스템의 운영 안정성을 위해 세션키가 탈취 또는 복사되어도 재전송 공격이 불가능한 접근 인증 방법이 요구된다.
Conventionally, the actual information is encrypted and decrypted by a secret key cryptographic algorithm, and the session key for this is exchanged and shared with each other by a public key cryptographic algorithm. At this time, the session key is shared by sending and receiving messages in both directions between the communicating systems using the key sharing protocol. However, when sharing the session key, the session key may be stolen or copied by a malicious attacker. A malicious attacker who has obtained a session key can interfere with the operation of the system by launching a retransmission attack on the system using the session key. Therefore, for the operational stability of the system, even if a session key is stolen or copied, an access authentication method that cannot be retransmitted is required.

한국등록특허 제10-0444199호Korea Patent Registration No. 10-0444199

상술한 종래 기술의 문제점을 해결하기 위해, 본 발명은 데이터에 접근하려는 클라이언트에 대해 인증을 수행하는 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법을 제공한다.In order to solve the above problems of the prior art, the present invention provides a cloud computing system and a client authentication method for authenticating a client to access data.

또한, 본 발명은 보안성을 강화하기 위해 해쉬 체인을 이용하여 클라이언트의 접속 인증을 관리하는 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법을 제공한다.In addition, the present invention provides a cloud computing system and a client authentication method for managing a client's access authentication using a hash chain to enhance security.

본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 명확하게 이해될 수 있을 것이다.
The objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood from the following description.

상기 목적을 달성하기 위하여, 본 발명의 일 측면에 따른 클라우드 컴퓨팅 시스템은 클라이언트의 블록 접근 요청을 수신하고 해쉬 체인을 설정하여 클라이언트에 블록 접근 토큰을 제공하는 네임 노드, 및 해쉬 체인에 따른 해쉬 함수값으로 블록 접근 토큰을 검증하여 클라이언트의 블록 접근을 인증하는 적어도 하나의 데이터 노드를 포함한다.In order to achieve the above object, a cloud computing system according to an aspect of the present invention receives a block access request of a client and sets a hash chain to provide a block access token to the client, and a hash function value according to the hash chain. At least one data node for authenticating the block access of the client by verifying the block access token.

상기 목적을 달성하기 위하여, 본 발명의 다른 측면에 따른 클라이언트 인증방법은 클라이언트로부터 블록 접근 요청을 수신하는 단계, 블록 접근 요청에 따라 블록을 저장하는 데이터 노드를 검색하는 단계, 블록 접근 인증을 위한 해쉬 체인을 설정하는 단계, 블록을 저장하는 데이터 노드에서 클라이언트의 블록 접근 인증을 위한 해쉬 체인의 해쉬 함수값을 저장하는 단계, 블록 접근 요청에 응답하여 블록 접근 토큰을 생성하고 클라이언트에 블록 접근 토큰을 제공하는 단계, 블록 접근 토큰을 이용한 블록 요청을 수신하는 단계, 및 블록 접근 토큰을 이용하여 클라이언트의 블록 접근 인증을 수행하는 단계를 포함한다.In order to achieve the above object, a client authentication method according to another aspect of the present invention comprises the steps of receiving a block access request from a client, retrieving a data node storing a block according to the block access request, a hash for block access authentication Establishing a chain, storing the hash function value of the hash chain for the block access authentication of the client in the data node storing the block, generating a block access token in response to the block access request, and providing the block access token to the client And receiving a block request using the block access token, and performing a block access authentication of the client using the block access token.

상기 목적을 달성하기 위한 구체적인 사항들은 첨부된 도면과 함께 상세하게 후술된 실시예들을 참조하면 명확해질 것이다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features and advantages of the present invention will be more apparent from the following detailed description taken in conjunction with the accompanying drawings, in which: FIG.

그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라, 서로 다른 다양한 형태로 구성될 수 있으며, 본 실시예들은 본 발명의 개시가 완전하도록 하고 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다.
The present invention may, however, be embodied in many different forms and should not be construed as being limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. It is provided to fully inform the owner of the scope of the invention.

전술한 본 발명의 과제 해결 수단에 의하면, 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법은 해쉬 체인 기반의 인증을 통해 클라우드 컴퓨팅 환경에서 클라이언트에 대한 안전하면서도 효율적으로 접근 인증을 수행할 수 있다. 또한, 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법은 해쉬 체인의 일방향성을 이용하여 공격자의 재전송 공격을 방어하고 클라우드 시스템에 대한 보안성을 강화할 수 있다. 또한, 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법은 공격자의 공격에 의한 데이터의 외부 유출을 방지하고 클라우드 컴퓨팅 시스템에 대한 신뢰성을 높일 수 있다.
According to the above-described problem solving means of the present invention, the cloud computing system and the client authentication method according to an embodiment of the present invention to perform secure and efficient access authentication for the client in the cloud computing environment through hash chain-based authentication Can be. In addition, the cloud computing system and the client authentication method according to an embodiment of the present invention can protect the attacker's retransmission attack and enhance the security of the cloud system by using the one-way of the hash chain. In addition, the cloud computing system and the client authentication method according to an embodiment of the present invention can prevent the leakage of data by the attacker attack and increase the reliability of the cloud computing system.

도 1은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 시스템의 구성을 나타내는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 데이터 노드에서 블록 접근을 인증하는 것을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른 클라이언트 인증방법을 나타내는 흐름도이다.
1 is a block diagram showing the configuration of a cloud computing system according to an embodiment of the present invention.
2 is a diagram illustrating authenticating block access at a data node according to an embodiment of the present invention.
3 is a flowchart illustrating a client authentication method according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다.While the present invention has been described in connection with certain exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and similarities.

그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.

이하, 첨부된 도면들을 참조하여 본 발명의 실시를 위한 구체적인 내용을 설명하도록 한다.
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 시스템의 구성을 나타내는 블록도이다.1 is a block diagram showing the configuration of a cloud computing system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 시스템은 해쉬 체인을 이용하여 클라이언트(110)의 블록 접근을 관리하는 네임 노드(120) 및 클라이언트(110)의 접속을 인증하는 데이터 노드(130)를 포함한다.Referring to FIG. 1, a cloud computing system according to an exemplary embodiment of the present invention uses a hash chain to manage a block access of a client 110 and a data node authenticating a connection of the client 110. 130.

네임 노드(120)는 해쉬 체인을 이용하여 클라이언트(110)의 블록 접근을 관리한다. 우선, 네임 노드(120)는 클라이언트(110)로부터 블록 접근 요청을 수신할 수 있다. 네임 노드(120)는 블록 접근 요청에 따라 해당 블록을 저장하는 데이터 노드(130)를 검색할 수 있다. 예를 들면, 네임 노드(120)는 저장부에 저장하고 있는 메타정보를 이용하여 데이터 노드(130)의 블록저장정보와 위치정보를 검색할 수 있다. 이를 통해 네임 노드(120)는 클라이언트(110)가 요청한 블록을 저장하고 있는 데이터 노드(130)를 확인할 수 있다.The name node 120 manages block access of the client 110 using a hash chain. First, the name node 120 may receive a block access request from the client 110. The name node 120 may search for the data node 130 that stores the block according to the block access request. For example, the name node 120 may search for block storage information and location information of the data node 130 using meta information stored in the storage. Through this, the name node 120 may check the data node 130 storing the block requested by the client 110.

네임 노드(120)는 클라이언트(110)의 블록 접근을 관리하기 위해 해쉬 체인을 설정할 수 있다. 예를 들면, 네임 노드(120)는 난수 R과 해쉬함수 적용횟수 n(여기서 n은 자연수)을 이용하여 데이터 노드 x에 대한 해쉬 체인의 제n 해쉬 함수값

Figure 112012048473755-pat00001
을 설정할 수 있다. 네임 노드(120)는 설정한 해쉬 체인의 제n 해쉬 함수값
Figure 112012048473755-pat00002
와 해쉬함수 적용횟수
Figure 112012048473755-pat00003
를 데이터 노드 x에 송신할 수 있다.The name node 120 may establish a hash chain to manage block access of the client 110. For example, the name node 120 uses the random number R and the number of hash function applications n, where n is a natural number, to the nth hash function value of the hash chain for the data node x.
Figure 112012048473755-pat00001
Can be set. The name node 120 sets the value of the nth hash function of the set hash chain.
Figure 112012048473755-pat00002
And Hash Functions
Figure 112012048473755-pat00003
Can be sent to the data node x.

한편, 해쉬 체인은 어떤 값을 해쉬 함수에 적용하여 얻은 값을 다시 해쉬 연산을 여러 번 반복하여 얻은 값의 리스트를 말한다. 예를 들면, 길이가 L인 해쉬 체인을

Figure 112012048473755-pat00004
로 나타내며,
Figure 112012048473755-pat00005
에 대해
Figure 112012048473755-pat00006
관계가 성립한다. 여기서 H는 암호학적 해쉬 함수(Cryptographic Hash Function)이고,
Figure 112012048473755-pat00007
는 체인의 루트(root)라 한다. 해쉬 함수의 일방향성(one-way) 때문에
Figure 112012048473755-pat00008
를 알아도 루트를 아는 사람을 제외하고는
Figure 112012048473755-pat00009
를 만들 수 없다.On the other hand, a hash chain is a list of values obtained by applying a value to a hash function and repeating the hash operation several times. For example, a hash chain of length L
Figure 112012048473755-pat00004
Represented by
Figure 112012048473755-pat00005
About
Figure 112012048473755-pat00006
The relationship is established. Where H is the Cryptographic Hash Function,
Figure 112012048473755-pat00007
Is called the root of the chain. Because of the one-way of the hash function
Figure 112012048473755-pat00008
Except for those who know the root
Figure 112012048473755-pat00009
Can't make

네임 노드(120)는 클라이언트(110)의 블록 접근 요청에 응답하여 클라이언트(110)에 블록 접근 토큰을 제공할 수 있다. 네임 노드(120)는 데이터 노드(130)마다 독립적인 해쉬 체인을 관리하여 하나의 블락 접근 토큰에 해쉬 체인 기반의 일회용 토큰을 포함하여 클라이언트(110)에게 전송할 수 있다.The name node 120 may provide a block access token to the client 110 in response to the block access request of the client 110. The name node 120 may manage the independent hash chain for each data node 130 and include the hash chain based one-time token in one block access token and transmit the same to the client 110.

여기서 블록 접근 토큰은 아래의 표 1과 같은 포멧으로 구성될 수 있다.Here, the block access token may be configured in a format as shown in Table 1 below.

명칭designation 포맷format TokenIDTokenID expirationDate, keyID, One Time Token, blockID, accessModesexpirationDate, keyID, One Time Token, blockID, accessModes One Time TokenOne Time Token

Figure 112012048473755-pat00010
Figure 112012048473755-pat00010
TokenAuthenticatorTokenAuthenticator HMAC-SHA1(key, TokenID)HMAC-SHA1 (key, TokenID) Block Access TokenBlock Access Token TokenID, TokenAuthenticatorTokenID, TokenAuthenticator

표 1을 참조하면 블록 접근 토큰은 토큰 아이디에 일회용 토큰(One Time Token)을 포함할 수 있다. 여기서 일회용 토큰은 네임 노드(120)가 해당 데이터 노드(130)에 대한 해쉬 체인의 제n-1 해쉬 함수값

Figure 112012048473755-pat00011
일 수 있다. 즉, 일회용 토큰은 데이터 노드(130)에서 해쉬 함수의 적용을 통해 인증받을 수 있도록 해쉬 함수가
Figure 112012048473755-pat00012
회 적용된 제n-1 해쉬 함수값
Figure 112012048473755-pat00013
일 수 있다.Referring to Table 1, the block access token may include a one time token in the token ID. Here, the one-time token indicates that the name node 120 has the n-1 hash function value of the hash chain for the corresponding data node 130.
Figure 112012048473755-pat00011
Lt; / RTI > That is, the one-time token has a hash function so that the data node 130 can be authenticated by applying the hash function.
Figure 112012048473755-pat00012
N-1 hash function values applied times
Figure 112012048473755-pat00013
Lt; / RTI >

데이터 노드(130)는 파일을 구성하는 블록과 블록 아이디를 저장한다. 여기서 데이터 노드(130)는 네임 노드(120)로부터 제n 해쉬 함수값

Figure 112012048473755-pat00014
과 해쉬함수 적용횟수
Figure 112012048473755-pat00015
을 수신할 수 있다. 예를 들면, 데이터 노드(130)는 네임 노드(120)로부터 난수 R에 임의의 횟수 n번만큼 해쉬 함수를 적용한 제n 해쉬 함수값
Figure 112012048473755-pat00016
을 접속 인증값으로 수신할 수 있다. 여기서 데이터 노드(130)는 클라이언트(110)의 접속 인증시 블록 접근 토큰의 인가 검증을 확인하기 위해 네임 노드(120)로부터 수신한 제n 해쉬 함수값
Figure 112012048473755-pat00017
를 저장하여 유지할 수 있다.The data node 130 stores blocks and block IDs that constitute the file. Herein, the data node 130 receives the nth hash function value from the name node 120.
Figure 112012048473755-pat00014
And hash functions
Figure 112012048473755-pat00015
Lt; / RTI > For example, the data node 130 applies a hash function n times a random number n times to the random number R from the name node 120.
Figure 112012048473755-pat00016
Can be received as a connection authentication value. Herein, the data node 130 receives the n-th hash function value received from the name node 120 to confirm authorization verification of the block access token when authenticating the connection of the client 110.
Figure 112012048473755-pat00017
You can save it and keep it.

또한, 데이터 노드(130)는 도 2에 도시된 바와 같이 클라이언트(110)로부터 블록 접근 토큰을 수신할 수 있다. 이때, 데이터 노드(130)는 제n 해쉬 함수값

Figure 112012048473755-pat00018
와 블록 접근 토큰의 토큰 아이디를 비교하여 클라이언트(110)의 접속을 인증할 수 있다.In addition, the data node 130 may receive a block access token from the client 110 as shown in FIG. 2. At this time, the data node 130 is the n-th hash function value
Figure 112012048473755-pat00018
It is possible to authenticate the access of the client 110 by comparing the token ID of the block access token with.

데이터 노드(130)는 클라이언트(110)의 접속 인증시 블록 접근 토큰의 토큰 아이디를 검증할 수 있다. 이때, 데이터 노드(130)는 토큰 아이디에 해쉬 함수를 적용하여 토큰 인증자를 생성한 후 클라이언트(110)로부터 수신한 접속 인증값과 비교할 수 있다. 예를 들면, 데이터 노드(130)는 토큰 아이디의 일회용 토큰인 제n-1 해쉬 함수값

Figure 112012048473755-pat00019
에 해쉬 함수를 적용하여 토큰 인증자
Figure 112012048473755-pat00020
를 생성한 후 자신이 유지하고 있는 접속 인증값인 제n 해쉬 함수값
Figure 112012048473755-pat00021
와 비교할 수 있다.The data node 130 may verify the token ID of the block access token when authenticating the connection of the client 110. In this case, the data node 130 may generate a token authenticator by applying a hash function to the token ID, and compare the data node 130 with the access authentication value received from the client 110. For example, the data node 130 is the n-1 hash function value that is a one-time token of the token ID.
Figure 112012048473755-pat00019
Token authenticator by applying hash function to
Figure 112012048473755-pat00020
The hash control value of the connection authentication value maintained by the user after generating
Figure 112012048473755-pat00021
Can be compared with

비교 결과, 토큰 인증자과 접속 인증값이 동일하면 데이터 노드(130)는 클라이언트(110)의 접근을 승인할 수 있다. 비교 결과, 토큰 인증자와 접속 인증값이 동일하지 않으면 데이터 노드(130)는 클라이언트(110)의 접근을 거부할 수 있다. 예를 들면, 토큰 인증자

Figure 112012048473755-pat00022
과 접속 인증값
Figure 112012048473755-pat00023
이 동일하면, 데이터 노드(130)는 클라이언트(110)의 접근을 승인하여 해당 블록을 클라이언트(110)에게 송신할 수 있다. 또는, 토큰 인증자
Figure 112012048473755-pat00024
과 접속 인증값
Figure 112012048473755-pat00025
이 동일하지 않으면, 데이터 노드(130)는 클라이언트(110)의 블록 접근을 거부하여 클라이언트(110)에게 인가 에러 메시지를 송신할 수 있다.As a result of the comparison, if the token authenticator and the access authentication value are the same, the data node 130 may grant access of the client 110. As a result of the comparison, if the token authenticator and the connection authentication value are not the same, the data node 130 may deny access of the client 110. For example, token authenticator
Figure 112012048473755-pat00022
And connection authentication value
Figure 112012048473755-pat00023
If the same, the data node 130 may grant the client 110 access and transmit the corresponding block to the client 110. Or token authenticator
Figure 112012048473755-pat00024
And connection authentication value
Figure 112012048473755-pat00025
If not the same, the data node 130 may transmit an authorization error message to the client 110 by denying block access by the client 110.

승인 이후, 데이터 노드(130)는 다음번 블록 접근 토큰의 인증을 위해 네임 노드(120)에 접속 인증값의 업데이트를 요청할 수 있다. 예를 들면, 데이터 노드(130)는 네임 노드(120)에 승인 결과를 통보하고 네임 노드(120)로부터 설정된 해쉬 체인의 해쉬함수 적용횟수

Figure 112012048473755-pat00026
및 제n-1 해쉬 함수값
Figure 112012048473755-pat00027
을 수신할 수 있다. 여기서 해쉬함수 적용횟수
Figure 112012048473755-pat00028
After approval, the data node 130 may request the name node 120 to update the access authentication value for authentication of the next block access token. For example, the data node 130 notifies the name node 120 of the approval result and applies the hash function of the hash chain set from the name node 120.
Figure 112012048473755-pat00026
And n-1 hash function values
Figure 112012048473755-pat00027
Lt; / RTI > Hash function number applied here
Figure 112012048473755-pat00028

및 제n-1 해쉬 함수값

Figure 112012048473755-pat00029
은 해쉬 체인에 의해 블록접근 인증횟수가 1회 차감되는 것을 의미할 수 있다. 또한, 데이터 노드(130)는 수신한 제n-1 해쉬 함수값
Figure 112012048473755-pat00030
을 업데이트된 접속 인증값으로 유지할 수 있다.And n-1 hash function values
Figure 112012048473755-pat00029
May mean that the number of times of block access authentication is deducted once by the hash chain. In addition, the data node 130 receives the received n-th hash function value.
Figure 112012048473755-pat00030
Can be maintained as an updated connection authentication value.

한편, 네임 노드(120)는 데이터 노드(130)의 인증 횟수가 미리 설정된 횟수를 초과할 경우 해쉬 체인의 설정을 다시 수행할 수 있다. 즉, 블록 접근 토큰의 인증 횟수가 모수 소진된 경우 네임 노드(120)는 인증 횟수를 초기화시켜 데이터 노드(130)에 설정된 해쉬 체인의 해쉬 함수값을 제공할 수 있다.Meanwhile, the name node 120 may re-configure the hash chain when the number of times of authentication of the data node 130 exceeds a preset number. That is, when the number of times of authentication of the block access token is exhausted, the name node 120 may initialize the number of times of authentication to provide a hash function value of the hash chain set in the data node 130.

도 3은 본 발명의 일 실시예에 따른 클라이언트 인증방법을 나타내는 흐름도이다. 여기서는 도 1에 도시된 클라우드 컴퓨팅 시스템을 참조하여 본 발명의 일 실시예에 따른 클라이언트 인증방법을 설명한다.3 is a flowchart illustrating a client authentication method according to an embodiment of the present invention. Here, a client authentication method according to an embodiment of the present invention will be described with reference to the cloud computing system illustrated in FIG. 1.

도 3을 참조하면, 본 발명의 일 실시예에 따른 클라이언트 인증방법은 클라이언트로부터 블록 접근 요청을 수신하는 단계(S110), 블록을 저장하는 데이터 노드를 검색하는 단계(S120), 블록 접근 인증을 위한 해쉬 체인을 설정하는 단계(S130), 블록을 저장하는 데이터 노드에서 클라이언트의 접속 인증을 위해 해쉬 체인의 해쉬 함수값을 저장하는 단계(S140), 블록 접근 요청에 응답하여 블록 접근 토큰을 생성하고 클라이언트에 상기 블록 접근 토큰을 제공하는 단계(S150), 블록 접근 토큰을 이용한 블록 요청을 수신하는 단계(S160), 블록 접근 토큰을 이용하여 클라이어언트에 대한 블록 접근 인증을 수행하는 단계(S170), 클라이어언트에 블록 접근 허가 또는 거부를 통지하는 단계(S180) 및 블록 접근 인증을 위한 해쉬 체인의 해쉬 함수값을 업데이트하는 단계(S190)를 포함한다.Referring to FIG. 3, the client authentication method according to an embodiment of the present invention includes receiving a block access request from a client (S110), searching for a data node storing a block (S120), and for block access authentication. Setting a hash chain (S130), storing the hash function value of the hash chain for the client's access authentication in the data node storing the block (S140), generates a block access token in response to the block access request and generates a client Providing a block access token at step S150, receiving a block request using a block access token at step S160, performing block access authentication on a client using a block access token at step S170. Notifying the client of block access permission or denial (S180) and updating a hash function value of the hash chain for block access authentication (S19). 0).

단계 S110에서는 클라우드 컴퓨팅 시스템의 네임 노드가 블록 접근 요청을 접수한다. 네임 노드는 클라이언트로부터 파일을 구성하는 블록에 대한 접근 요청을 수신한다. 이때, 네임 노드는 클라이언트에 대한 검증을 수행할 수도 있다.In step S110, the name node of the cloud computing system receives a block access request. The name node receives a request from the client for access to the blocks that make up the file. In this case, the name node may perform verification on the client.

단계 S120에서는 클라우드 컴퓨팅 시스템의 네임 노드가 메타정보를 이용하여 해당 블록을 저장하는 데이터 노드를 검색한다. 네임 노드는 저장부에 저장된 메타정보를 이용하여 데이터 노드의 블록저장정보와 위치정보를 검색할 수 있다. 이를 통해 네임 노드는 클라이언트가 요청한 블록을 저장하고 있는 데이터 노드를 확인할 수 있다.In step S120, the name node of the cloud computing system searches for a data node that stores the block using meta information. The name node may retrieve block storage information and location information of the data node using meta information stored in the storage. This allows the Namenode to identify the data node that stores the block requested by the client.

단계 S130에서는 클라우드 컴퓨팅 시스템의 네임 노드가 블록 접근 인증을 위한 해쉬 체인을 설정한다. 네임 노드는 난수 R과 해쉬함수 적용횟수 n을 이용하여 데이터 노드 x에 대한 해쉬 체인의 제n 해쉬 함수값

Figure 112012048473755-pat00031
을 설정할 수 있다.In step S130, the name node of the cloud computing system establishes a hash chain for block access authentication. The name node is the value of the nth hash function of the hash chain for the data node x using a random number R and the number of hash functions applied n.
Figure 112012048473755-pat00031
Can be set.

여기서, 네임 노드는 각 데이터 노드에 대한 난수 R과 해쉬함수 적용횟수 n을 저장할 수 있다.Here, the name node may store a random number R and a hash function application number n for each data node.

단계 S140에서는 클라우드 컴퓨팅 시스템의 데이터 노드가 네임 노드로부터 해쉬함수 적용횟수

Figure 112012048473755-pat00032
와 접속 인증값인 해쉬 체인의 제n 해쉬 함수값
Figure 112012048473755-pat00033
를 수신한다.In step S140, the data node of the cloud computing system applies the hash function from the name node.
Figure 112012048473755-pat00032
Hash function value of the hash chain
Figure 112012048473755-pat00033
.

단계 S150에서는 클라우드 컴퓨팅 시스템의 네임 노드가 블록 접근 요청에 응답하여 클라이언트에 블록 접근 토큰을 제공한다. 네임 노드는 블록 접근 토큰을 상술한 표 2의 포멧으로 구성하여 클라이언트에 제공할 수 있다. 이때, 네임 노드는 해쉬 함수의 적용을 통해 인증받을 수 있는 해쉬 체인의 해쉬 함수값을 블록 접근 토큰의 토큰 아이디에 일회용 토큰으로 추가할 수 있다.In step S150, the name node of the cloud computing system provides a block access token to the client in response to the block access request. The name node may provide the block access token to the client in the format shown in Table 2 above. In this case, the name node may add the hash function value of the hash chain that can be authenticated by applying the hash function as a one-time token to the token ID of the block access token.

단계 S160에서는 클라우드 컴퓨팅 시스템의 데이터 노드가 클라이언트로부터 블록 접근 토큰을 이용한 블록 요청을 수신한다.In step S160, the data node of the cloud computing system receives a block request using a block access token from a client.

단계 S170에서는 클라우드 컴퓨팅 시스템의 데이터 노드가 블록 접근 토큰에 대한 인증을 수행한다. 데이터 노드는 블록 접근 토큰의 토큰 아이디를 검증할 수 있다. 여기서 데이터 노드는 블록 접근 토큰의 토큰 아이디에 포함된 일회용 토큰에 해쉬 함수를 적용하여 토큰 인증자를 생성한 후 접속 인증값인 해쉬 체인의 해쉬 함수값과 비교할 수 있다. 예를 들면, 데이터 노드는 토큰 아이디의 일회용 토큰인 제n-1 해쉬 함수값

Figure 112012048473755-pat00034
에 해쉬 함수를 적용하여 토큰 인증자
Figure 112012048473755-pat00035
를 생성한 후 자신이 유지하고 있는 접속 인증값인 제n 해쉬 함수값
Figure 112012048473755-pat00036
와 비교할 수 있다.In step S170, the data node of the cloud computing system authenticates the block access token. The data node may verify the token ID of the block access token. Here, the data node may generate a token authenticator by applying a hash function to the one-time token included in the token ID of the block access token, and then compare the hash function value of the hash chain which is the access authentication value. For example, the data node may be an n-1 hash function value that is a one-time token of the token ID.
Figure 112012048473755-pat00034
Token authenticator by applying hash function to
Figure 112012048473755-pat00035
The hash control value of the connection authentication value maintained by the user after generating
Figure 112012048473755-pat00036
Can be compared with

단계 S180에서는 클라우드 컴퓨팅 시스템의 데이터 노드가 블록 접근 인증의 수행 결과를 통해 클라이어언트에 블록 접근 허가 또는 거부를 통지한다.In step S180, the data node of the cloud computing system notifies the client of block access permission or denial through a result of performing block access authentication.

비교 결과, 토큰 인증자과 접속 인증값이 동일하면 데이터 노드는 클라이언트의 접근을 승인하여 요청한 블록을 클라이언트에게 송신한다. 비교 결과, 토큰 인증자와 접속 인증값이 동일하지 않으면 데이터 노드는 클라이언트의 접근을 거부하여 인가 에러 메시지를 클라이언트에게 송신한다.As a result of the comparison, if the token authenticator and the connection authentication value are the same, the data node grants the client access and sends the requested block to the client. As a result of the comparison, if the token authenticator and the connection authentication value are not the same, the data node rejects the client's access and sends an authorization error message to the client.

단계 S190에서는 클라우드 컴퓨팅 시스템의 데이터 노드가 다음번 접속 인증을 위해 네임 노드에 접속 인증값의 업데이트를 요청한다. 요청 이후 데이터 노드는 네임 노드에 승인 겨로가를 통보하고 네임 노드로부터 해쉬함수 적용횟수

Figure 112012048473755-pat00037
및 해쉬 체인의 제n-1 해쉬 함수값
Figure 112012048473755-pat00038
을 수신할 수 있다.In step S190, the data node of the cloud computing system requests an update of the access authentication value to the name node for the next access authentication. After the request, the data node notifies the name node of its approval and the number of hash functions applied from the name node.
Figure 112012048473755-pat00037
And the n-1 hash function value of the hash chain
Figure 112012048473755-pat00038
Lt; / RTI >

여기서 해쉬함수 적용횟수

Figure 112012048473755-pat00039
및 제n-1 해쉬 함수값
Figure 112012048473755-pat00040
은 해쉬 체인에 의해 블록접근 인증횟수가 1회 차감되는 것을 의미할 수 있다. 또한, 데이터 노드는 수신한 제n-1 해쉬 함수값
Figure 112012048473755-pat00041
을 업데이트된 접속 인증값으로 유지할 수 있다.Hash function number applied here
Figure 112012048473755-pat00039
And n-1 hash function values
Figure 112012048473755-pat00040
May mean that the number of times of block access authentication is deducted once by the hash chain. In addition, the data node receives the value of n-th hash function received.
Figure 112012048473755-pat00041
Can be maintained as an updated connection authentication value.

다음번 블록 접근 토큰의 생성시 네임 노드는 제n-2 해쉬 함수값

Figure 112012048473755-pat00042
을 블록 접근 토큰의 토큰 아이디에 일회용 토큰으로 추가할 수 있다.When generating the next block access token, the name node is the value of the n-2 hash function.
Figure 112012048473755-pat00042
Can be added as a one-time token to the token ID of the block access token.

본 발명의 일 실시예에 따른 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법은 해쉬 체인 기반의 인증을 통해 클라우드 컴퓨팅 환경에서 클라이언트에 대한 안전하면서도 효율적으로 접근 인증을 수행할 수 있다. 또한, 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법은 해쉬 체인의 일방향성을 이용하여 공격자의 재전송 공격을 방어하고 클라우드 시스템에 대한 보안성을 강화할 수 있다. 또한, 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법은 공격자의 공격에 의한 데이터의 외부 유출을 방지하고 클라우드 컴퓨팅 시스템에 대한 신뢰성을 높일 수 있다.
Cloud computing system and client authentication method according to an embodiment of the present invention can perform a secure and efficient access authentication for the client in a cloud computing environment through a hash chain-based authentication. In addition, the cloud computing system and the client authentication method according to an embodiment of the present invention can protect the attacker's retransmission attack and enhance the security of the cloud system by using the one-way of the hash chain. In addition, the cloud computing system and the client authentication method according to an embodiment of the present invention can prevent the leakage of data by the attacker attack and increase the reliability of the cloud computing system.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention.

따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다.Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments.

본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
The scope of protection of the present invention should be construed according to the following claims, and all technical ideas falling within the scope of the same shall be construed as falling within the scope of the present invention.

110: 클라이언트
120: 네임 노드
130: 데이터 노드
110: Client
120: Name node
130: data nodes

Claims (12)

해쉬 체인을 이용하여 클라이언트의 접속 인증을 수행하는 클라우드 컴퓨팅 시스템에 있어서,
클라이언트의 블록 접근 요청을 수신하고 해쉬 체인을 설정하여 상기 클라이언트에 블록 접근 토큰을 제공하는 네임 노드; 및
상기 해쉬 체인에 따른 해쉬 함수값으로 상기 블록 접근 토큰을 검증하여 상기 클라이언트의 블록 접근을 인증하는 적어도 하나의 데이터 노드를 포함하는 클라우드 컴퓨팅 시스템.
In a cloud computing system that performs a connection authentication of a client using a hash chain,
A name node that receives a block access request from a client and establishes a hash chain to provide a block access token to the client; And
And at least one data node that verifies the block access token with a hash function value according to the hash chain to authenticate block access of the client.
제1 항에 있어서,
상기 네임 노드는 난수 및 해쉬함수 적용횟수를 이용하여 상기 해쉬 체인을 설정하는 것을 특징으로 하는 클라우드 컴퓨팅 시스템.
The method according to claim 1,
The name node is a cloud computing system, characterized in that for setting the hash chain using a random number and the number of hash function application.
제2 항에 있어서,
상기 네임 노드는 상기 데이터 노드에 클라이언트의 블록 접근 인증을 위한 상기 해쉬 체인의 제n 해쉬 함수값(여기서 n은 자연수)을 제공하고 상기 해쉬 체인의 제n-1 해쉬 함수값으로 상기 블록 접근 토큰을 생성하는 것을 특징으로 하는 클라우드 컴퓨팅 시스템.
The method of claim 2,
The name node provides the data node with the nth hash function value (where n is a natural number) of the hash chain for the client's block access authentication and uses the block access token as the n-1 hash function value of the hash chain. Cloud computing system, characterized in that for generating.
제3 항에 있어서,
상기 네임 노드는 상기 제n-1 해쉬 함수값을 상기 블록 접근 토큰의 토큰 아이디에 일회용 토큰으로 추가하는 것을 특징으로 하는 클라우드 컴퓨팅 시스템.
The method of claim 3,
The name node adds the n-th hash function value to the token ID of the block access token as a one-time token.
제3 항에 있어서,
상기 데이터 노드는 상기 블록 접근 토큰의 제n-1 해쉬 함수값에 해쉬 함수를 적용하여 토큰 인증자를 생성하고, 상기 토큰 인증자를 접속 인증값과 비교하여 상기 클라이언트의 블록 접근 인증을 수행하는 것을 특징으로 하는 클라우드 컴퓨팅 시스템.
The method of claim 3,
The data node generates a token authenticator by applying a hash function to the n-1 hash function value of the block access token, and performs the block access authentication of the client by comparing the token authenticator with an access authentication value. Cloud computing system.
제5 항에 있어서,
상기 데이터 노드는 상기 블록 접근 인증 이후 상기 네임 노드에 상기 접속 인증값의 업데이트를 요청하고,
상기 네임 노드는 상기 접속 인증값으로 상기 제n-1 해쉬 함수값을 상기 데이터 노드에 제공하는 것을 특징으로 하는 클라우드 컴퓨팅 시스템.
6. The method of claim 5,
The data node requests the name node to update the access authentication value after the block access authentication.
And the name node provides the n-th hash function value to the data node as the access authentication value.
해쉬 체인을 이용하여 클라이언트의 블록 접근을 인증하는 방법에 있어서,
클라이언트로부터 블록 접근 요청을 수신하는 단계;
상기 블록 접근 요청에 따라 블록을 저장하는 데이터 노드를 검색하는 단계;
블록 접근 인증을 위한 해쉬 체인을 설정하는 단계;
블록을 저장하는 데이터 노드에서 클라이언트의 블록 접근 인증을 위한 상기 해쉬 체인의 해쉬 함수값을 저장하는 단계;
블록 접근 요청에 응답하여 블록 접근 토큰을 생성하고 상기 클라이언트에 상기 블록 접근 토큰을 제공하는 단계;
상기 블록 접근 토큰을 이용한 블록 요청을 수신하는 단계; 및
블록 접근 토큰을 이용하여 클라이언트에 대한 블록 접근 인증을 수행하는 단계를 포함하는 클라이언트 인증방법.
In the method of authenticating a block access of a client using a hash chain,
Receiving a block access request from a client;
Retrieving a data node storing a block according to the block access request;
Establishing a hash chain for block access authentication;
Storing a hash function value of the hash chain for a block access authentication of a client at a data node storing a block;
Generating a block access token in response to the block access request and providing the block access token to the client;
Receiving a block request using the block access token; And
A client authentication method comprising performing block access authentication for a client using a block access token.
제7 항에 있어서,
상기 블록 접근 인증을 위한 해쉬 체인을 설정하는 단계에서는,
상기 클라이언트의 블록 접근을 관리하는 네임 노드가 난수 및 해쉬함수 적용횟수를 이용하여 상기 해쉬 체인을 설정하는 것을 특징으로 하는 클라이언트 인증방법.
The method of claim 7, wherein
In the step of establishing a hash chain for the block access authentication,
And a name node managing a block access of the client establishes the hash chain by using a random number and a hash function application frequency.
제8 항에 있어서,
상기 해쉬 체인의 해쉬 함수값을 저장하는 단계 이전에,
상기 네임 노드가 상기 데이터 노드에 클라이언트의 블록 접근 인증을 위한 상기 해쉬 체인의 제n 해쉬 함수값(여기서 n은 자연수)을 제공하는 것을 특징으로 하는 클라이언트 인증방법.
The method of claim 8,
Before storing the hash function value of the hash chain,
And the name node provides the data node with an nth hash function value (where n is a natural number) of the hash chain for the block access authentication of the client.
제9 항에 있어서,
상기 네임 노드는 상기 해쉬 체인의 제n-1 해쉬 함수값으로 상기 블록 접근 토큰을 생성하는 것을 특징으로 하는 하는 클라이언트 인증방법.
10. The method of claim 9,
And the name node generates the block access token with the n-1 hash function value of the hash chain.
제10 항에 있어서,
상기 클라이언트에 대한 블록 접근 인증을 수행하는 단계에서는
상기 데이터 노드가 상기 블록 접근 토큰의 제n-1 해쉬 함수값에 해쉬 함수를 적용하여 토큰 인증자를 생성하고, 상기 토큰 인증자를 접속 인증값과 비교하여 상기 클라이언트의 블록 접근 인증을 수행하는 것을 특징으로 하는 클라이언트 인증방법.
The method of claim 10,
In the step of performing block access authentication for the client,
The data node generates a token authenticator by applying a hash function to the n−1 th hash function value of the block access token, and performs the block access authentication of the client by comparing the token authenticator with an access authentication value. Client authentication method.
제7 항에 있어서,
상기 클라이언트에 대한 블록 접근 인증을 수행하는 단계 이후,
블록 접근 인증을 위한 상기 해쉬 체인의 해쉬 함수값을 업데이트하는 단계를 포함하는 클라이언트 인증방법.
The method of claim 7, wherein
After performing block access authentication for the client,
Updating a hash function value of the hash chain for block access authentication.
KR1020120065347A 2012-06-19 2012-06-19 Cloud computing network system and method for authenticating client KR101319586B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120065347A KR101319586B1 (en) 2012-06-19 2012-06-19 Cloud computing network system and method for authenticating client

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120065347A KR101319586B1 (en) 2012-06-19 2012-06-19 Cloud computing network system and method for authenticating client

Publications (1)

Publication Number Publication Date
KR101319586B1 true KR101319586B1 (en) 2013-10-16

Family

ID=49638765

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120065347A KR101319586B1 (en) 2012-06-19 2012-06-19 Cloud computing network system and method for authenticating client

Country Status (1)

Country Link
KR (1) KR101319586B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101495562B1 (en) 2013-10-29 2015-02-25 에스케이 텔레콤주식회사 Method And Apparatus for Providing Data Analysis Service
CN109167778A (en) * 2018-08-28 2019-01-08 南京邮电大学 Terminal device is without identity common authentication method in Internet of Things
KR20210000957A (en) 2019-06-26 2021-01-06 전인호 System for authenticating image based on blockchain and hash encryption technique and method thereof
KR20210043529A (en) 2021-04-12 2021-04-21 전인호 System for authenticating image based on blockchain and hash encryption technique and method thereof
US11146385B2 (en) 2017-12-27 2021-10-12 The Industry & Academic Cooperation In Chungnam National University Security communication method in NFV environment and system thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020026547A (en) * 1999-07-23 2002-04-10 내쉬 로저 윌리엄 Data distribution
KR20050072939A (en) * 2004-01-08 2005-07-13 삼성전자주식회사 Apparatus and method for constraining the count of access to digital contents using a hash chain
KR20060116276A (en) * 2005-05-09 2006-11-15 (주)케이사인 Secret card authentication mechanism based on key hashed chaining authentication code

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020026547A (en) * 1999-07-23 2002-04-10 내쉬 로저 윌리엄 Data distribution
KR20050072939A (en) * 2004-01-08 2005-07-13 삼성전자주식회사 Apparatus and method for constraining the count of access to digital contents using a hash chain
KR20060116276A (en) * 2005-05-09 2006-11-15 (주)케이사인 Secret card authentication mechanism based on key hashed chaining authentication code

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101495562B1 (en) 2013-10-29 2015-02-25 에스케이 텔레콤주식회사 Method And Apparatus for Providing Data Analysis Service
US11146385B2 (en) 2017-12-27 2021-10-12 The Industry & Academic Cooperation In Chungnam National University Security communication method in NFV environment and system thereof
CN109167778A (en) * 2018-08-28 2019-01-08 南京邮电大学 Terminal device is without identity common authentication method in Internet of Things
CN109167778B (en) * 2018-08-28 2020-11-10 南京邮电大学 Terminal equipment identity-free universal authentication method in Internet of things
KR20210000957A (en) 2019-06-26 2021-01-06 전인호 System for authenticating image based on blockchain and hash encryption technique and method thereof
KR20210043529A (en) 2021-04-12 2021-04-21 전인호 System for authenticating image based on blockchain and hash encryption technique and method thereof
KR20220024302A (en) 2021-04-12 2022-03-03 전인호 System for authenticating image based on blockchain and hash encryption technique and method thereof

Similar Documents

Publication Publication Date Title
CN108768988B (en) Block chain access control method, block chain access control equipment and computer readable storage medium
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US8196186B2 (en) Security architecture for peer-to-peer storage system
US8272036B2 (en) Dynamic authentication in secured wireless networks
US10348706B2 (en) Assuring external accessibility for devices on a network
US7707416B2 (en) Authentication cache and authentication on demand in a distributed network environment
US10904256B2 (en) External accessibility for computing devices
JP2009514072A (en) Method for providing secure access to computer resources
US10263782B2 (en) Soft-token authentication system
US20170118015A1 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
KR20100106471A (en) Method and system for managing a software application on a mobile computing device
US20170373846A1 (en) Password-Based Generation and Management of Secret Cryptographic Keys
Dua et al. Replay attack prevention in Kerberos authentication protocol using triple password
KR101319586B1 (en) Cloud computing network system and method for authenticating client
ES2665887T3 (en) Secure data system
US20160359822A1 (en) Sovereign share encryption protocol
KR20130039745A (en) System and method for authentication interworking
KR101133210B1 (en) Mobile Authentication System and Central Control System
US10979226B1 (en) Soft-token authentication system with token blocking after entering the wrong PIN
KR101451163B1 (en) System and method for access authentication for wireless network
David et al. A framework for secure single sign-on
KR100842014B1 (en) Accessing protected data on network storage from multiple devices
Omote Is the Blockchain Useful for Sharing Sensitive Data?
CN101454767A (en) Dynamic authentication in secured wireless networks
Hatakeyama et al. Key Management Based on Ownership of Multiple Authenticators in Public Key Authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161011

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170829

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee