WO2018147488A1 - 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법 - Google Patents

클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법 Download PDF

Info

Publication number
WO2018147488A1
WO2018147488A1 PCT/KR2017/001657 KR2017001657W WO2018147488A1 WO 2018147488 A1 WO2018147488 A1 WO 2018147488A1 KR 2017001657 W KR2017001657 W KR 2017001657W WO 2018147488 A1 WO2018147488 A1 WO 2018147488A1
Authority
WO
WIPO (PCT)
Prior art keywords
attribute
service
random number
secret key
value
Prior art date
Application number
PCT/KR2017/001657
Other languages
English (en)
French (fr)
Inventor
문종호
백이루
박찬호
Original Assignee
에스지에이솔루션즈 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스지에이솔루션즈 주식회사 filed Critical 에스지에이솔루션즈 주식회사
Publication of WO2018147488A1 publication Critical patent/WO2018147488A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Definitions

  • the present invention is a problem of the property-based access control method for secure cloud computing, the secret key hash value of the authentication server can be leaked by the malicious service provider and the authentication request message attack through the service provider attack using the same
  • the present invention relates to a secure attribute-based authentication method for cloud computing.
  • Cloud computing can be defined as an on-demand IT service that provides a computing environment with only Internet access, regardless of the user's location.
  • cloud systems have been introduced in various fields such as public institutions and healthcare for the purpose of cost reduction and stable service through these advantages.
  • the cloud computing service model is provided in the form of a private cloud, a public cloud, a community cloud, a hybrid cloud (Non-Patent Document 1).
  • Cloud computing environments require special access control techniques and security controls that differ from traditional computing environments to control resource sharing and integration, service flexibility, scalability, and mobility.
  • Cloud service applies various access control techniques such as account based access control, network based access control, property based access control and data based access control to satisfy the efficiency and security of resource usage.
  • Non-Patent Document 4 released in 2013 by the Cloud Security Alliance (CSA) have five certification-related issues out of nine major threats to consider in building a secure cloud computing environment.
  • CSA Cloud Security Alliance
  • authentication threats as the most serious security threats that impede the establishment of a secure cloud computing environment.
  • Sahai and Waters proposed an attribute-based cryptography (ABE) system.
  • ABE attribute-based cryptography
  • This technique is designed so that only users who have a private key for an attribute can decrypt the encrypted data by using the attribute value as an encryption factor [Non-Patent Document 5].
  • the attribute-based authentication method is a new authentication technique that can supplement the problem of key distribution, certificate management, and renewal of the existing public key system.
  • Yoo [Non-Patent Document 6] applies such an attribute-based password system for a cloud computing environment.
  • the proposed scheme includes a modified version of the service provider's secret value in the message sent from the service provider during the registration and service request phase between the service provider, the cloud server and the certificate authority, so that the cloud server and the certificate authority provide the service of the service provider. It consists of a method of verifying that the secret value received from the request message is justified.
  • Yoo can cause the hash value of the authentication server's private key to be leaked by a malicious service provider and can alter the authentication request message through a service provider attack. Proved. In addition, Yoo's technique has an error that uses a value that the server cannot compute in the service provision phase.
  • An object of the present invention is to solve the problems described above, the secret key hash value of the authentication server can be leaked by the malicious service provider, which is a problem of the property-based access control method for secure cloud computing It is to provide a secure attribute-based authentication method for cloud computing that solves the problem that the authentication request message attack through the service provider attack.
  • the present invention relates to a secure attribute-based authentication method for cloud computing, which is performed by a service provider's service application, a cloud server, and a certification authority server, wherein (a) the owner's content is a cloud server.
  • the cloud server For the content service request of the service application, the cloud server generates a first secret key, the certificate authority server generates a second random number and a second secret key, encrypts the second secret key with the first secret key, and Encrypts the second random number with the master key, generates attribute verification values of all attributes of the content, encrypts it with the second secret key, and the cloud server and service application encrypt the encrypted second secret key, the encrypted second random number, and the encrypted Storing attribute verification values; (c) When the service application receives the service request for the content, decrypts the second secret key, decrypts the encrypted attribute verification values of the attributes required for the service request of the content, generates an attribute total verification value, and then extracts the attribute total verification value.
  • the present invention also relates to a secure attribute-based authentication method for cloud computing performed by a service application of a service provider, a cloud server, and a certification authority server, wherein (a) an owner's content is registered in the cloud server. Transmitting attributes of the content usage rights to the certification authority server through the cloud server; (b) when the service application requests the cloud server for a service for the content, the cloud server generates a service identification value H C using the ID and password of the service provider, generates a first random number, and generates the first random number.
  • the certification authority server Generate a first secret key h C with a random number and a password of the service provider, the certification authority server generates a second random number, generates a second secret key with the second random number and its master key, and generates the second secret Encrypt a key with the first secret key h C , encrypt the second random number with the master key, generate attribute verification values of all attributes of the content and encrypt it with the second secret key, and the cloud server encrypts the encryption the second private key V, the encrypted second random number (hereinafter referred to as second random number encrypted value, W), and storing the n Y wherein the encrypted attribute verification value, and the service control Application includes the steps of storing the encrypted second secret key V, the second random number encrypted value W, wherein the encrypted attribute verification value Y n, and said first random number; (c) when the service application receives the service request for the content, decrypts the encrypted second secret key with the first secret key h C, and decrypts an encrypted attribute verification value of attributes required for
  • the present invention provides a secure attribute-based authentication method for cloud computing, the step (b), (b1) the service application requests the cloud server for the content service, the service provider to the cloud server Transmitting the ID and password of the; (b2) the cloud server generates a service identification value H C using the service provider's ID and password, generates a first random number, and generates a first secret key h C using the first random number and the service provider's password; Transmitting the service identification value H C and the first secret key h C together with its ID and password (hereinafter referred to as ID and password of the cloud) and permission information of the content to the certification authority server; (b3) the certification authority server generates a second random number, generates a second secret key with the second random number and its master key, encrypts the second secret key with the first secret key h C , 2 encrypts the random number with the master key, generates each attribute verification value of the content for each attribute to be issued to the content according to the usage right information of the content,
  • the present invention provides a secure attribute-based authentication method for cloud computing, in the step (c), the service client generates a first elliptic curve random number and multiplies the elliptic curve generating source to multiply the first elliptic curve product C 2 Generate and transmit to the cloud server, and in the step (f), if the cloud server is authenticated by the certification authority server, the cloud server generates a second elliptic curve random number and multiplies the elliptic curve generator to multiply the second elliptic curve product C 4; Generate a third elliptic curve product C 5 by multiplying the first elliptic curve product C 2 by the second elliptic curve random number, and concatenate and hash the first, second, and third elliptic curve products.
  • the client service When generating the key, and transmitting the second elliptic curve multiplied by C 4 to the service client, the client service is the third ellipse by multiplying the first elliptic curve multiplied by C 2 and a second elliptic curve multiplied by C 4 Line to restore the product C 5 characterized by generating a session key.
  • the present invention provides a secure attribute-based authentication method for cloud computing, in the step (c), the service application includes the first elliptic curve product C 2 when generating the first request verification value C 3 And generate the first elliptic curve product C 2 together to the cloud server, and in step (d), the first elliptic curve product C 2 is transmitted together to the certification authority server, step (e)
  • the certification authority server includes the first elliptic curve product C 2 received when restoring the first request verification value C 3 .
  • the present invention provides a secure attribute-based authentication method for cloud computing, in the step (f), the cloud server is the second elliptic curve product C 4 and the third elliptic curve product C 5 , and the verification value with the session key Generate and transmit to the service client, and the service client restores the verification value using the received second elliptic curve product C 4 , the third elliptic curve product C 5 restored by itself, and the restored session key.
  • the session key sharing is verified by comparing the verification value and the received verification value.
  • each attribute verification value is encrypted with a master key by connecting a second random number to each attribute and encrypted Characterized by hashing the value.
  • the present invention provides a secure attribute-based authentication method for cloud computing, wherein the second secret key is generated by concatenating and hashing a second random number and a master key.
  • the present invention is a secure attribute-based authentication method for cloud computing, in step (b), the certification authority server registers the service with the second random password value W and the service identification value H C , the cloud ID Generate and transmit a verification value I to the cloud server, and in the step (d), the cloud server restores the verification value with the received second random password value W, the service identification value H C , and the cloud ID, and restores it. And comparing the verification value with the service registration verification value I and performing the transmission operation to the certification authority server.
  • the attribute total verification value is generated by concatenating each attribute verification value
  • the first request verification value is generated by hashing the encrypted attribute total verification value
  • the present invention is a secure attribute-based authentication method for cloud computing, characterized in that the encryption and decryption is performed by XOR operation.
  • the present invention provides a secure attribute-based authentication method for cloud computing, in the steps (c) to (f), the timestamp is transmitted, and if the grace time predetermined by the timestamp has elapsed, It is characterized by not performing.
  • the present invention also relates to a computer-readable recording medium having recorded thereon a program for performing a secure attribute-based authentication method for cloud computing.
  • the secure attribute-based authentication method for cloud computing according to the present invention, it is safe from vulnerabilities of the prior art, such as robustness against insider attacks and outsider attacks, and providing anonymity of service providers, and through dedicated hardware.
  • the total computation time is also reduced.
  • Figure 2 is a table showing a notation for explaining the attribute-based authentication method of the present invention.
  • FIG. 3 is a flowchart illustrating a registration step of a secure attribute-based authentication method for cloud computing according to an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating the service steps of a secure attribute-based authentication method for cloud computing according to an embodiment of the present invention.
  • Figure 6 is a table showing the efficiency comparison of the prior art according to the experiment of the present invention.
  • the entire system for implementing the present invention includes an owner terminal 10, a service application 20, a cloud server 30, and a certification authority server 40.
  • the owner terminal 10 is a terminal used by the owner, and has a computing function such as a PC, a notebook computer, a tablet PC, a smartphone, and the like.
  • Owner (O) means a person who owns a resource and has the right to access the protected data.
  • the owner's action refers to a task performed through the owner terminal 10.
  • the service application 20 is an application or program system managed and performed by a service provider.
  • the service provider (C) provides an application that uses the data to provide a service to the data owner.
  • the action of the service provider C refers to the work performed by the service application 20.
  • the cloud server (S) 30 provides a cloud storage or a cloud database.
  • the cloud server S stores the contents of the owner at the request of the owner terminal 10, and provides the contents of the owner at the request of the service application 20.
  • the certification authority server 40 is a server operated by the certification authority, and issues an attribute value that provides the service provider with authority to use the content.
  • the authority (A) is a trusted third party, and issues an attribute value that provides the service provider with authority to use the content under the authority of the data owner.
  • the attribute-based authentication method uses an Elliptic Curve Diffie-Hellman (ECDH) key exchange algorithm.
  • the Elliptic Curve Diffie-Hellman (ECDH) key exchange algorithm is applied to the Discrete Algebra problem on an elliptic curve to the DH (Diffie-Hellman) key exchange algorithm.
  • ECDH Elliptic Curve Diffie-Hellman
  • the amount of computation is small.
  • the two users A and B share the shared key by exchanging keys with each other using the public variables elliptic curve E, generator P, and generator n value.
  • Data owner O and certification authority A initialize system parameters.
  • the data owner O forwards the cloud upload information, including server information about his content D n , and various permissions information files ( Dn, S ) to the certification authority A.
  • the usage right information file ( Dn, S ) is transmitted to the cloud server S, and is transmitted to the certification authority A through the server.
  • Certification authority A prepares to issue attribute values that can access the content using File ( Dn, S ) received from data owner O.
  • the data owner O registers the content D n with the cloud server S using his ID ID O and the password PW O.
  • the server S registers itself with the certification authority A using its ID ID S and the password PW S separately from the data owner O.
  • the server S sends a certificate Cert (O, Dn) about this to the data owner O.
  • Data owner O then requests service provider C for an application service using its content D n using certificates Cert (O, Dn) . Since the purpose of the method according to the invention is to provide a method for the cloud server S to authenticate the accessibility of the content of the service provider C, in the present invention, the data owner O and the service provider C have previously performed the approval process for the use request. Assume Upon receiving the request of the data owner O, the service provider C requests the server S the authority to use the data owner O's contents D n . Server S checks the service provider C's ID and password and the data owner O's certificate Cert (O, Dn) .
  • the server S then uses the ID S , PW S , and File ( Dn, S ) to request the certification authority A to issue an attribute value so that the service provider C can access the data owner O's content D n .
  • the certification body A will issue the attribute value to the service provider C with the data owner O's delegation according to the previously promised use rights for the data owner O's content D n .
  • the service provider C may provide various and specialized cloud services for the corresponding content through a combination of various attribute values in a single issue using a subset of the attribute values issued in the registration step.
  • the service provider C selects the ID ID C and the password PW C (S11), and sends it to the server S through the secure channel together with the data owner O's certificate Cert (O, Dn) (S12).
  • the server S checks the service provider C's ID and password and the data owner O's certificate Cert (O, Dn) and then generates a random number b C.
  • Wow Calculate S21.
  • ID S , PW S , H C , h C , File ( Dn, S ) ) including their ID and password is sent to the certification authority A (S22).
  • n represents the content D n .
  • the server S transmits the random number b C to the service provider C through the secure channel together with the attribute value and (V, W, h, Y n , n, P) received from the certification authority A (S41).
  • the data owner O requests an application service from the service provider C using his content D n .
  • Service provider C at the request of data owner O, has a set of m specific attribute values that it needs To perform authentication with the cloud server S for the authentication request message is generated through the following process.
  • the service provider C transmits its ID and password information to the server S in the form of H c and h c , thereby ensuring the anonymity of the service provider for the server.
  • the data owner O requests a service for the content D n from the service provider C (S110).
  • the service provider C receives the request (S121).
  • the server S checks the time difference from the current time T 'using the grace time T considered in the transmission. If
  • the certification authority A receives the message from the S at T "time and performs the following operation (S141).
  • the service provider C checks the time difference from the current time T "" using the grace time T considered in the transmission (S160). If
  • the service provider C decrypts the Enc using the session key SK and then provides the service requested by the data owner O using the content D n (S170).
  • the data owner uploads his content to the cloud server and receives a certificate. If you want to cheat someone else's content as if it were yours, you will have to falsify the certificate.
  • Authentication response message C 4 generated by the cloud server, To forge a value, an attacker would use the random number b used by service provider C and the service request message [W, (a n, j1 , a n, j2 , ..., a n, jm ), C 2 , C 3 , T] You should get the master key x A value of the certification authority from.
  • the problem of obtaining the value of b from the authentication response messages C 4 and C 6 is not possible because it is based on the difficulty of the ECDH problem (Elliptic Curve Diffie-Hellman Problem).
  • the anonymity of the service provider is not guaranteed because the server can obtain the service provider's ID and password through offline password guessing attacks from the H C and h C values sent by the service provider.
  • the authentication request message of a legitimate service provider C is a random number b C
  • the password of the service provider C from an offline password guessing attack that can be exploited by an arbitrary attacker or the server attempts to use the message.
  • Forward security means that the previously used session key SK should not be exposed, even if the certification authority A's master key x A is exposed.
  • An attacker can compute the value X from the authentication request and response messages using the master key x A of the certificate authority A. However, based on the difficulty of solving the ECDH problem, the attacker can choose the session key from X. Since it is impossible to obtain, the proposed scheme satisfies the omnidirectional safety.
  • Non-Patent Document 8 and Yoo [Non-Patent Document 6] which propose an attribute-based authentication scheme in a cloud environment compare and analyze the safety of the method according to the present invention. It can be seen that the method according to the present invention has improved the vulnerabilities of Yoo's method while maintaining the advantages of the method.
  • T m is a constant multiple operation on the elliptic curve
  • T eg is an exponential calculation on the modular
  • T S is a symmetric key encryption / decryption operation
  • T mg is a multiplication operation on the modular
  • T h is a hash operation.
  • 7 is a time required for each cryptographic operation disclosed by Xu et al. [Non-Patent Document 8] and Wu et al. [Non-Patent Document 9], and the table of FIG. 6 is a method according to the present invention and proposed by Yoo. This is the result of comparing and comparing the computational efficiency with the method.
  • the total computation time was calculated except for XOR and hash operations, which are extremely small.
  • the method according to the present invention seems to take relatively more computation time than the method proposed by Yoo in a general environment, but when using the fast elliptic curve cryptographic processor proposed by Kim et al. ms, the total computation time can be reduced to 0.51 ms.
  • a new attribute-based authentication method for cloud computing has been described by improving vulnerabilities and errors of the method proposed by Yoo.
  • the method according to the present invention is secured from the weaknesses of the method proposed by Yoo, such as providing robustness against insider attacks and outsider attacks, and providing anonymity of service providers, and can reduce total computation time through dedicated hardware.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

소유자 단말, 서비스 어플리케이션, 클라우드 서버, 및, 인증기관 서버에 의해 수행하는, 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 관한 것으로서, (a) 소유자의 콘텐츠가 클라우드 서버에 등록되는 단계; (b) 서비스 어플리케이션의 콘텐츠 서비스 요청에 대하여, 클라우드 서버는 제1 비밀키를 생성하고, 인증기관 서버는 제2 난수 및 제2 비밀키를 생성하고, 제2 비밀키를 제1 비밀키로 암호화하고, 제2 난수를 마스터키로 암호화하고, 콘텐츠의 모든 속성들의 속성 검증값들을 생성하여 제2 비밀키로 암호화하고, 클라우드 서버 및 서비스 어플리케이션은 암호화된 제2 비밀키, 암호화된 제2 난수, 및 암호화된 속성 검증값들을 저장하는 단계; (c) 서비스 어플리케이션은 콘텐츠의 서비스 요청을 받으면, 제2 비밀키를 복호화하고, 콘텐츠의 서비스 요청에 필요한 속성들의 암호화된 속성 검증값을 복호화하여 속성 총검증값을 생성하고, 속성 총검증값을 제2 비밀키로 암호화하여 제1 요청검증값을 생성하고, 암호화된 제2 난수, 필요한 속성들과, 제1 요청검증값을 클라우드 서버를 통해 인증기관 서버로 전송하는 단계; (e) 인증기관 서버는 수신한 암호화된 제2 난수를 복호화하여 제2 비밀키를 추출하고, 수신한 필요 속성들의 속성 검증값들로 속성 총검증값을 복원하고, 복원한 총검증값을 제2 비밀키로 암호화하여 제1 요청검증값을 복원하여 검증하고, 검증되면 요청한 콘텐츠의 서비스가 인증되었음을 상기 클라우드 서버로 전달하는 단계; 및, (f) 인증되면, 클라우드 서버는 서비스 클라이언트와 타원곡선 키 교환 방식에 의하여 세션키를 공유하고, 세션키로 상기 콘텐츠를 암호화하여 전송하는 단계를 포함하는 구성을 마련한다. 상기와 같은 인증 방법에 의하여, 내부자 공격과 외부자 공격에 대한 강인성, 서비스 제공자의 익명성 제공 등 종래기술이 가지는 취약점으로부터 안전하며 전용 하드웨어를 통해 총 연산 소요 시간 역시 감소시킬 수 있다.

Description

클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법
본 발명은 안전한 클라우드 컴퓨팅을 위한 속성기반 접근제어 방법의 문제점인, 악의적인 서비스 제공자에 의해 인증서버의 비밀키 해시 값이 유출될 수 있고 이를 이용한 서비스 제공자 공격을 통해 인증 요청 메시지 공격이 가능한 문제점을 해결하는, 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 관한 것이다.
클라우드 컴퓨팅은 사용자의 위치와 관계없이 인터넷 접속만으로 컴퓨팅 환경을 제공하는 주문형 IT 서비스로 정의할 수 있다. 최근 공공기관, 의료 등 다양한 분야에서 이러한 장점을 통한 비용 절감, 안정적인 서비스를 목적으로 클라우드 시스템이 도입되고 있다. 일반적으로 클라우드 컴퓨팅 서비스 모델은 비공개형(Private Cloud) 및 공개형(Public Cloud), 공동체형(Community Cloud), 혼합형인 하이브리드형(Hybrid Cloud)의 형태로 제공된다[비특허문헌 1].
클라우드 ICT 조사 기관인 IDC(International Data Corporation)는 2015년 전 세계 클라우드 컴퓨팅 시장 규모가 985억 달러에서 1,180억 달러로 작년 대비 약 23% 정도 성장할 것으로 예상했다[비특허문헌 2]. 우리나라에서도 정부 차원에서 클라우드 산업 경쟁력 강화를 위하여 클라우드 산업 육성 계획을 세우고 공개 소프트웨어 기반 클라우드 플랫폼을 개발하여 2015년 시범 도입을 시작으로 2017년까지 공공기관의 15% 이상이 민간 클라우드 서비스를 활용하도록 유도하는 클라우드 서비스 시장을 지원 계획을 발표했다[비특허문헌 3].
클라우드 컴퓨팅 환경은 자원의 공유 및 통합, 서비스의 유연성, 확장성 및 이동성을 제어하기 위해 기존 컴퓨팅 환경과는 다른 특별한 접근제어 기술 및 보안 통제 사항이 요구된다. 클라우드 서비스는 자원 사용의 효율성과 보안성을 만족시키기 위해 계정 기반 접근제어, 네트워크 기반 접근제어, 속성 기반 접근제어, 데이터 기반 접근제어 등의 다양한 접근제어 기법을 적용하고 있다.
CSA(Cloud Security Alliance)가 2013년에 발표한 클라우드 컴퓨팅에서의 9가지 최고 위협[비특허문헌 4]은 안전한 클라우드 컴퓨팅 환경을 구축하기 위해 고려해야 할 9개의 주요 위협 중에서 인증과 관련된 이슈가 5개에 달하며, 인증 위협을 안전한 클라우드 컴퓨팅 환경 구축을 저해하는 가장 심각한 보안 위협으로 채택하였다.
2005년에 Sahai와 Waters는 속성 기반의 암호(ABE) 시스템을 제안하였다. 해당 기법은 속성 값을 암호인자로 사용하여 속성에 대한 비밀키를 가지고 있는 사용자만이 암호화된 데이터를 복호화할 수 있도록 설계되었다[비특허문헌 5]. 속성기반 인증 방법은 기존 공개키 시스템의 키 분배, 인증서 관리 및 갱신 문제 등을 보완할 수 있는 새로운 인증 기법으로 최근 Yoo[비특허문헌 6]는 이러한 속성기반 암호 시스템을 응용하여 클라우드 컴퓨팅 환경을 위한 상호 익명성을 제공하는 안전하고 효율적인 속성기반 사용자 인증 기법을 제안하였다. 제안된 기법은 서비스 제공자와 클라우드 서버 그리고 인증기관 사이의 등록 및 서비스요청 단계에서 서비스 제공자로부터 전달되어지는 메시지에 서비스 제공자의 비밀 값의 변형된 형태를 포함시켜 클라우드 서버 및 인증기관이 서비스 제공자의 서비스 요청 메시지로부터 받은 비밀값이 정당한지를 검증하는 방법으로 구성되어 있다.
그러나 2015년에 Mun [비특허문헌 7]등은 Yoo가 제안한 기법이 악의적인 서비스 제공자에 의해 인증서버 비밀키의 해시 값이 유출될 수 있고 서비스 제공자 공격을 통해 인증 요청 메시지를 변조할 수 있음을 증명하였다. 또한 Yoo의 기법은 서비스 제공단계에서 서버가 연산할 수 없는 값을 이용하는 오류가 존재한다.
따라서 Yoo가 제안한 기법이 가지는 취약점과 오류를 개선하여 클라우드 컴퓨팅을 위한 새로운 속성 기반 인증 방법의 개발이 필요하다.
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 안전한 클라우드 컴퓨팅을 위한 속성기반 접근제어 방법의 문제점인, 악의적인 서비스 제공자에 의해 인증서버의 비밀키 해시 값이 유출될 수 있고 이를 이용한 서비스 제공자 공격을 통해 인증 요청 메시지 공격이 가능한 문제점을 해결하는, 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법을 제공하는 것이다.
상기 목적을 달성하기 위해 본 발명은 서비스제공자의 서비스 어플리케이션, 클라우드 서버, 및, 인증기관 서버에 의해 수행하는, 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 관한 것으로서, (a) 소유자의 콘텐츠가 클라우드 서버에 등록되는 단계; (b) 서비스 어플리케이션의 콘텐츠 서비스 요청에 대하여, 클라우드 서버는 제1 비밀키를 생성하고, 인증기관 서버는 제2 난수 및 제2 비밀키를 생성하고, 제2 비밀키를 제1 비밀키로 암호화하고, 제2 난수를 마스터키로 암호화하고, 콘텐츠의 모든 속성들의 속성 검증값들을 생성하여 제2 비밀키로 암호화하고, 클라우드 서버 및 서비스 어플리케이션은 암호화된 제2 비밀키, 암호화된 제2 난수, 및 암호화된 속성 검증값들을 저장하는 단계; (c) 서비스 어플리케이션은 콘텐츠의 서비스 요청을 받으면, 제2 비밀키를 복호화하고, 콘텐츠의 서비스 요청에 필요한 속성들의 암호화된 속성 검증값을 복호화하여 속성 총검증값을 생성하고, 속성 총검증값을 제2 비밀키로 암호화하여 제1 요청검증값을 생성하고, 암호화된 제2 난수, 필요한 속성들과, 제1 요청검증값을 클라우드 서버로 전송하는 단계; (d) 클라우드 서버는 암호화된 제2 난수, 필요한 속성들과, 제1 요청검증값을 인증기관 서버로 전송하는 단계; (e) 인증기관 서버는 수신한 암호화된 제2 난수를 복호화하여 제2 비밀키를 추출하고, 수신한 필요 속성들의 속성 검증값들로 속성 총검증값을 복원하고, 복원한 총검증값을 제2 비밀키로 암호화하여 제1 요청검증값을 복원하여 검증하고, 검증되면 요청한 콘텐츠의 서비스가 인증되었음을 상기 클라우드 서버로 전달하는 단계; 및, (f) 인증되면, 클라우드 서버는 서비스 클라이언트와 타원곡선 키 교환 방식에 의하여 세션키를 공유하고, 세션키로 상기 콘텐츠를 암호화하여 전송하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명은 서비스제공자의 서비스 어플리케이션, 클라우드 서버, 및, 인증기관 서버에 의해 수행하는, 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 관한 것으로서, (a) 소유자의 콘텐츠가 상기 클라우드 서버에 등록되고, 상기 콘텐츠의 사용권한에 대한 속성들이 상기 클라우드 서버를 통해 상기 인증기관 서버에 전달하는 단계; (b) 상기 서비스 어플리케이션이 상기 콘텐츠에 대한 서비스를 상기 클라우드 서버를 요청하면, 상기 클라우드 서버는 상기 서비스제공자의 아이디와 패스워드로 서비스 식별값 HC을 생성하고, 제1 난수를 생성하고 상기 제1 난수와 상기 서비스제공자의 패스워드로 제1 비밀키 hC를 생성하고, 상기 인증기관 서버는 제2 난수를 생성하고, 상기 제2 난수와 자신의 마스터키로 제2 비밀키를 생성하고 상기 제2 비밀키를 상기 제1 비밀키 hC로 암호화하고, 상기 제2 난수를 상기 마스터키로 암호화하고, 상기 콘텐츠의 모든 속성들의 속성 검증값들을 생성하여 상기 제2 비밀키로 암호화하고, 상기 클라우드 서버는 상기 암호화된 제2 비밀키 V, 상기 암호화된 제2 난수(이하 제2 난수 암호값, W), 및 상기 암호화된 속성 검증값들 Yn을 저장하고, 상기 서비스 어플리케이션은 상기 암호화된 제2 비밀키 V, 상기 제2 난수 암호값 W, 상기 암호화된 속성 검증값들 Yn, 및, 상기 제1 난수를 저장하는 단계; (c) 상기 서비스 어플리케이션은 상기 콘텐츠의 서비스 요청을 받으면, 상기 암호화된 제2 비밀키를 상기 제1 비밀키 hC로 복호화하고, 상기 콘텐츠의 서비스 요청에 필요한 속성들의 암호화된 속성 검증값을 복호화하여 속성 총검증값을 생성하고, 상기 속성 총검증값을 복호화된 제2 비밀키로 암호화하여 제1 요청검증값 C3을 생성하고, 상기 제2 난수 암호값 W, 상기 서비스 식별값 HC, 상기 필요한 속성들과, 상기 제1 요청검증값 C3을 상기 클라우드 서버로 전송하는 단계; (d) 상기 클라우드 서버는 수신한 제2 난수 암호값 W, 필요한 속성들과, 상기 제1 요청검증값 C3을 상기 인증기관 서버로 전송하는 단계; (e) 상기 인증기관 서버는 수신한 제2 난수 암호값을 상기 마스터키로 복호화하여 제2 난수를 추출하고, 추출한 제2 난수와 상기 마스터키로 제2 비밀키를 추출하고, 수신한 필요 속성들에 대하여 속성 검증값들로 속성 총검증값을 복원하고 복원한 총검증값을 추출한 제2 비밀키로 암호화하여 제1 요청검증값을 복원하고, 복원된 제1 요청검증값과 수신한 제1 요청검증값을 대비하고, 동일하면 요청한 콘텐츠의 서비스가 인증되었음을 상기 클라우드 서버로 전달하는 단계; 및, (f) 상기 클라우드 서버는 상기 인증기관 서버로부터 요청된 콘텐츠의 서비스가 인증되면, 상기 서비스 클라이언트와 타원곡선 키 교환 방식에 의하여 세션키를 공유하고, 상기 세션키로 상기 콘텐츠를 암호화하여 전송하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명은 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 있어서, 상기 (b)단계는, (b1) 상기 서비스 어플리케이션은 상기 콘텐츠에 대한 서비스를 상기 클라우드 서버에 요청하되, 상기 클라우드 서버에 서비스제공자의 아이디와 패스워드를 전송하는 단계; (b2) 상기 클라우드 서버는 상기 서비스제공자의 아이디와 패스워드로 서비스 식별값 HC을 생성하고, 제1 난수를 생성하고 상기 제1 난수와 상기 서비스제공자의 패스워드로 제1 비밀키 hC를 생성하여, 자신의 아이디와 패스워드(이하 클라우드의 아이디와 패스워드) 및 상기 콘텐츠의 사용권한 정보와 함께, 상기 서비스 식별값 HC과 상기 제1 비밀키 hC를 상기 인증기관 서버로 전송하는 단계; (b3) 상기 인증기관 서버는 제2 난수를 생성하고, 상기 제2 난수와 자신의 마스터키로 제2 비밀키를 생성하고 상기 제2 비밀키를 상기 제1 비밀키 hC로 암호화하고, 상기 제2 난수를 상기 마스터키로 암호화하고, 상기 콘텐츠의 사용권한 정보에 따라 상기 콘텐츠에게 발급할 각 속성들에 대하여 상기 콘텐츠의 각 속성 검증값을 생성하고 상기 제2 비밀키로 암호화하여, 상기 암호화된 제2 비밀키 V, 상기 암호화된 제2 난수(이하 제2 난수 암호값, W), 및 상기 암호화된 속성 검증값들 Yn을 상기 클라우드 서버로 전송하는 단계; 및, (b4) 상기 클라우드 서버는 상기 암호화된 제2 비밀키 V, 상기 제2 난수 암호값 W, 상기 암호화된 속성 검증값들 Yn, 및, 상기 제1 난수를 상기 서비스 어플리케이션으로 전송하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명은 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 있어서, 상기 (c)단계에서, 상기 서비스 클라이언트는 제1 타원곡선 난수를 생성하고 타원곡선 생성원을 곱하여 제1 타원곡선 곱 C2을 생성하여, 상기 클라우드 서버로 전송하고, 상기 (f)단계에서, 상기 클라우드 서버는 상기 인증기관 서버로부터 인증되면, 제2 타원곡선 난수를 생성하고 타원곡선 생성원을 곱하여 제2 타원곡선 곱 C4을 생성하고, 상기 제1 타원곡선 곱 C2에 상기 제2 타원곡선 난수를 곱하여 제3 타원곡선 곱 C5를 생성하고, 상기 제1, 제2, 및 제3 타원곡선 곱을 연접하고 해쉬하여 세션키를 생성하고, 상기 제2 타원곡선 곱 C4을 상기 서비스 클라이언트로 전송하면, 상기 서비스 클라이언트는 상기 제1 타원곡선 곱 C2 및 제2 타원곡선 곱 C4을 곱하여 상기 제3 타원곡선 곱 C5를 복원하여 세션키를 생성하는 것을 특징으로 한다.
또, 본 발명은 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 있어서, 상기 (c)단계에서, 상기 서비스 어플리케이션은 상기 제1 요청검증값 C3을 생성할 때 상기 제1 타원곡선 곱 C2을 포함시켜 생성하고, 상기 제1 타원곡선 곱 C2을 함께 상기 클라우드 서버로 전송하고, 상기 (d)단계에서 상기 제1 타원곡선 곱 C2은 상기 인증기관 서버로 함께 전송되고, 상기 (e)단계에서, 상기 인증기관 서버는 제1 요청검증값 C3을 복원할 때 수신한 제1 타원곡선 곱 C2을 포함시켜 복원하는 것을 특징으로 한다.
또, 본 발명은 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 있어서, 상기 (f)단계에서, 상기 클라우드 서버는 제2 타원곡선 곱 C4과 제3 타원곡선 곱 C5, 및, 세션키로 검증값을 생성하여 상기 서비스 클라이언트로 전송하고, 상기 서비스 클라이언트는 수신한 제2 타원곡선 곱 C4과 자신이 복원한 제3 타원곡선 곱 C5, 및, 복원한 세션키로 검증값을 복원하고, 복원한 검증값과 수신한 검증값을 대비하여 세션키 공유에 대하여 검증하는 것을 특징으로 한다.
또, 본 발명은 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 있어서, 상기 (b)단계 또는 상기 (e)단계에서, 각 속성 검증값은 각 속성에 제2 난수를 연접하여 마스터키로 암호화되고 암호화한 값을 해쉬하여 생성되는 것을 특징으로 한다.
또, 본 발명은 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 있어서, 상기 제2 비밀키는 제2 난수와 마스터키를 연접하고 해쉬하여 생성되는 것을 특징으로 한다.
또, 본 발명은 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 있어서, 상기 (b)단계에서, 상기 인증기관 서버는 상기 제2 난수 암호값 W와 상기 서비스 식별값 HC, 상기 클라우드 아이디로 서비스등록 검증값 I를 생성하여 상기 클라우드 서버로 전송하고, 상기 (d)단계에서, 상기 클라우드 서버는 수신한 제2 난수 암호값 W와 서비스 식별값 HC, 상기 클라우드 아이디로 검증값을 복원하고, 복원한 검증값과 상기 서비스등록 검증값 I와 동일한지를 비교하여, 동일하면 상기 인증기관 서버로의 전송 작업을 수행하는 것을 특징으로 한다.
또, 본 발명은 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 있어서, 상기 (c)단계 또는 상기 (e)단계에서, 상기 속성 총검증값은 각 속성 검증값을 연접(concatenation)하여 생성되고, 상기 암호화된 속성 총검증값을 해쉬하여 제1 요청검증값이 생성되는 것을 특징으로 한다.
또, 본 발명은 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 있어서, 암호화 및 복호화는 XOR 연산에 의해 수행되는 것을 특징으로 한다.
또, 본 발명은 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 있어서, 상기 (c)단계 내지 (f)단계에서, 타임스탬프를 전송하고, 타임스탬프에 의하여 사전에 정해진 유예시간이 경과되면 이후 단계를 수행하지 않는 것을 특징으로 한다.
또한, 본 발명은 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법을 수행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
상술한 바와 같이, 본 발명에 따른 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 의하면, 내부자 공격과 외부자 공격에 대한 강인성, 서비스 제공자의 익명성 제공 등 종래기술이 가지는 취약점으로부터 안전하며 전용 하드웨어를 통해 총 연산 소요 시간 역시 감소시킬 수 있는 효과가 얻어진다.
도 1은 본 발명을 실시하기 위한 전체 시스템의 구성을 도시한 도면.
도 2는 본 발명의 속성기반 인증 방법을 설명하기 위한 표기법을 나타낸 표.
도 3은 본 발명의 일실시예에 따른 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법의 등록단계를 설명하는 흐름도.
도 4는 본 발명의 일실시예에 따른 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법의 서비스 단계를 설명하는 흐름도.
도 5는 본 발명의 실험에 따른 종래기술과 본 발명의 안전성 비교를 나타낸 표.
도 6은 본 발명의 실험에 따른 종래기술과 본 발명의 효율성 비교를 나타낸 표.
도 7은 본 발명의 실험에 따른 암호학적 연산의 소요시간을 나타낸 표.
이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.
또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
먼저, 본 발명을 실시하기 위한 전체 시스템의 구성의 예들에 대하여 도 1을 참조하여 설명한다.
도 1에서 보는 바와 같이, 본 발명을 실시하기 위한 전체 시스템은 소유자 단말(10), 서비스 어플리케이션(20), 클라우드 서버(30), 및, 인증기관 서버(40)로 구성된다.
소유자 단말(10)은 소유자가 사용하는 단말로서, PC, 노트북, 태블릿PC, 스마트폰 등 컴퓨팅 기능을 가진 단말이다. 소유자(O, Data Owner)는 자원에 대한 소유권을 가지고 있으며, 보호된 데이터에 접근할 수 있는 권한을 가진 자를 말한다. 이하에서 소유자의 행위는 소유자 단말(10)을 통해 수행되는 작업을 의미한다.
서비스 어플리케이션(20)은 서비스 제공자에 의해 관리되고 수행되는 어플리케이션 또는 프로그램 시스템이다. 서비스 제공자(C, Consumer)는 데이터 소유자에게 서비스를 제공하기 위해 데이터를 사용하는 어플리케이션을 제공한다. 이하에서, 서비스 제공자(C)의 행위는 서비스 어플리케이션(20)에 의해 수행되는 작업을 의미한다.
클라우드 서버(S, Cloud Server)(30)는 클라우드 스토리지 또는 클라우드 데이터베이스를 제공한다. 클라우드 서버(S)는 소유자 단말(10)의 요청에 따라 소유자의 콘텐츠를 저장하고, 서비스 어플리케이션(20)의 요청에 따라 소유자의 콘텐츠를 제공한다.
또한, 인증기관 서버(40)는 인증기관에서 운영하는 서버로서, 서비스 제공자에게 콘텐츠 사용에 대한 권한을 제공하는 속성 값을 발급한다. 즉, 인증기관(A, Authority)은 신뢰받은 제 3의 기구로서, 데이터 소유자의 위임을 받아 서비스 제공자에게 콘텐츠 사용에 대한 권한을 제공하는 속성 값을 발급한다.
이하에서 명확한 설명을 위하여 사용한 표기들을 도 2의 표와 같이 정리하였다.
다음으로, 본 발명의 일실시예에 따른 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법을 도 3 내지 도 4를 참조하여 설명한다.
본 발명에 따른 속성 기반 인증 방법은 ECDH(Elliptic Curve Diffie-Hellman) 키 교환 알고리즘을 사용한다. DH(Diffie-Hellman) 키 교환 알고리즘에 타원곡선 상의 이산대수 문제를 적용한 것이 ECDH(Elliptic Curve Diffie-Hellman) 키 교환 알고리즘이다. 기존의 DH 키 교환 방식에 비해 연산량이 적다. 두 사용자 A, B는 공개변수인 타원곡선 E와 생성원 P, 생성원의 위수 n값을 이용하여 서로간의 키 교환을 통해 공유키를 공유하게 된다.
먼저, 준비 단계에 대하여 설명한다.
데이터 소유자 O와 인증기관 A는 시스템 파라미터를 초기화한다. 데이터 소유자 O는 자신의 콘텐츠 Dn에 대한 서버 정보를 포함한 클라우드 업로드 정보 및 콘텐츠에 대한 다양한 사용권한 정보 File( Dn,S )을 인증기관 A에 전달한다. 이때, 사용권한 정보 File( Dn,S )는 클라우드 서버 S에 전송되고, 서버를 통해 인증기관 A로 전달된다. 인증기관 A는 데이터 소유자 O에게 받은 File( Dn,S )을 이용하여 콘텐츠에 접근할 수 있는 속성 값 발급을 준비한다.
다음으로, 등록 단계에 대하여 설명한다.
데이터 소유자 O는 자신의 아이디 IDO와 패스워드 PWO를 이용하여 콘텐츠 Dn을 클라우드 서버 S에 등록한다. 서버 S는 데이터 소유자 O와는 별도로 자신의 아이디 IDS와 패스워드 PWS를 이용하여 인증기관 A에 자신을 등록한다. 데이터 소유자 O가 콘텐츠 Dn을 서버 S에 업로드한 후 서버 S는 이에 대해 데이터 소유자 O에게 콘텐츠를 업로드 했다는 증명서 Cert(O,Dn)를 보낸다.
이후 데이터 소유자 O는 서비스 제공자 C에게 자신의 콘텐츠 Dn을 이용하는 어플리케이션 서비스를 증명서 Cert(O,Dn)를 이용하여 요청한다. 본 발명에 따른 방법의 목적은 클라우드 서버 S가 서비스 제공자 C의 콘텐츠 접근 가능 여부를 인증하는 방법을 제공하는 것이므로 본 발명에서는 데이터 소유자 O와 서비스 제공자 C는 사전에 사용 요청에 대한 승인 과정을 수행했다고 가정한다. 데이터 소유자 O의 요청을 받은 서비스 제공자 C는 서버 S에 데이터 소유자 O의 콘텐츠 Dn을 사용할 수 있는 권한을 요청한다. 서버 S는 서비스 제공자 C의 아이디와 패스워드, 그리고 데이터 소유자 O의 증명서 Cert(O,Dn)를 확인한다.
이후 난수 bC를 생성하여
Figure PCTKR2017001657-appb-I000001
Figure PCTKR2017001657-appb-I000002
를 계산한다.
이후 서버 S는 자신의 IDS와 PWS, 그리고 File( Dn,S )을 이용하여 인증기관 A에게 서비스 제공자 C가 데이터 소유자 O의 콘텐츠 Dn에 접근할 수 있도록 속성 값의 발급을 요청한다. 인증기관 A는 데이터 소유자 O의 콘텐츠 Dn에 대하여 사전에 약속된 사용권한에 따라 데이터 소유자 O의 위임을 받아 서비스 제공자 C에게 속성 값을 발급하게 된다. 서비스 제공자 C는 등록 단계에서 발급받은 속성 값들의 부분 집합을 이용해 단 한 번의 발급으로 다양한 속성 값들의 조합을 통하여 해당 콘텐츠에 대하여 다양하고 특성화된 클라우드 서비스를 제공할 수 있게 된다.
1. 서비스 제공자 C는 아이디 IDC와 패스워드 PWC를 선택한 후(S11), 데이터 소유자 O의 증명서 Cert(O,Dn)와 함께 안전한 채널을 통하여 서버 S에게 보낸다(S12).
2. 서버 S는 서비스 제공자 C의 아이디와 패스워드, 그리고 데이터 소유자 O의 증명서 Cert(O,Dn)를 확인한 후 난수 bC를 생성하고, 이후
Figure PCTKR2017001657-appb-I000003
Figure PCTKR2017001657-appb-I000004
를 계산한다(S21). 그리고 자신의 아이디, 패스워드를 포함한 (IDS, PWS, HC, hC, File( Dn,S ))을 인증기관 A에 보낸다(S22).
3. 인증기관 A는 전송된 File( Dn,S )와 (IDS, PWS)를 확인한 후 서비스 제공자 C에게 발급할 t개의 속성 값 an,j∈An(1≤j≤t), An⊆G와 자신의 마스터키 xA를 이용하여 V, W, I, Yn을 다음과 같이 계산한다(S31).
여기서, n은 콘텐츠 Dn을 나타낸다.
(1) 임의의 난수 yC를 생성하여
Figure PCTKR2017001657-appb-I000005
Figure PCTKR2017001657-appb-I000006
, 그리고
Figure PCTKR2017001657-appb-I000007
를 계산한다.
(2)
Figure PCTKR2017001657-appb-I000008
를 계산하고, Yn=[yn,1, yn,2, ..., yn,t]으로 놓는다.
(3) 안전한 채널을 통하여 서버 S에게 속성값과 (V, W, I, h, Yn, n, P)를 전송한다(S32). 여기서, h는 해쉬함수를 나타내고, P는 ECDH의 생성원이다.
4. 서버 S는 인증기관 A에게 전달받은 속성값 및 (V, W, h, Yn, n, P)와 함께 난수 bC를 서비스 제공자 C에게 안전한 채널을 통하여 전송한다(S41).
다음으로, 서비스 요청 단계에 대하여 설명한다.
데이터 소유자 O는 자신의 콘텐츠 Dn을 이용하여 서비스 제공자 C에게 어플리케이션 서비스를 요청한다. 서비스 제공자 C는 데이터 소유자 O의 요청에 따라 자신이 가진 속성 값 중에서 필요한 m개의 특정 속성 값 집합
Figure PCTKR2017001657-appb-I000009
에 대한 클라우드 서버 S와의 인증을 수행하기 위해 다음의 과정을 통해 인증 요청 메시지를 생성한다. 인증 요청 시 서비스 제공자 C는 자신의 아이디와 패스워드 정보를 Hc와 hc의 형태로 서버 S에 전송하므로 서버에 대한 서비스 제공자의 익명성을 보장할 수 있게 된다.
1. 데이터 소유자 O는 서비스 제공자 C에게 콘텐츠 Dn에 대한 서비스를 요청한다(S110).
2. 요청을 받은 서비스 제공자 C는 다음을 수행한다(S121).
(1) m개의 속성 값 an,jk(1≤k≤m)을 선택한다.
(2)
Figure PCTKR2017001657-appb-I000010
Figure PCTKR2017001657-appb-I000011
을 계산한 후 난수 a을 선택하고
Figure PCTKR2017001657-appb-I000012
,
Figure PCTKR2017001657-appb-I000013
,
Figure PCTKR2017001657-appb-I000014
을 계산한다. T는 타임스탬프 값이다. 여기서 hc는 저장된 제1 난수 bc와 자신의 패스워드를 해쉬하여 복원한다.
(3) W, HC, hC와 함께 [(an,j1,an,j2,..., an,jm), C2, C3, T]값을 서버 S에게 전송한다(S122).
3. 서버 S는 전송 시 고려된 유예 시간 △T를 이용하여 현재시간 T'과의 시간차를 확인한다. |T-T'|≥△T이면, 서비스 제공자 C의 인증 요청을 거절한다(S131). 이후
Figure PCTKR2017001657-appb-I000015
여부를 체크하여 만족하지 않으면 멈추고 만족한다면 인증을 수행하기 위해 A에게 [W,(an,j1,an,j2,..., an,jm),C2,C3,T,T']을 전송한다(S132).
4. 인증기관 A는 S로부터 메시지를 T" 시간에 받은 후 다음과 같은 연산을 수행한다(S141).
(1) 전송 시 고려된 유예 시간 △T를 이용하여 현재 시간 T"와의 시간차를 확인하여 |T'-T"|<△T이면 다음 단계를 수행한다.
(2) an,jk∈An(1≤k≤m)의 형태가 맞는지 체크하고 만약 형태가 옳지 않다면 인증 요청을 거절한다.
(3)
Figure PCTKR2017001657-appb-I000016
,
Figure PCTKR2017001657-appb-I000017
Figure PCTKR2017001657-appb-I000018
을 계산한다.
(4)
Figure PCTKR2017001657-appb-I000019
인지를 체크한 후, 만약 성립하지 않는다면 인증 요청은 거절되고 성립한다면 다음 단계로 간다.
(5) 서버 S에게 T'을 전송한다(S142).
5. 서버 S는 임의의 난수 b를 선택한다(S151). 이후 상호 인증과 세션키 생성 및 공유를 위해 인증 응답 메시지 C4=bP, C5=bC2를 계산하고 데이터 소유자 O의 콘텐츠 Dn을 세션키
Figure PCTKR2017001657-appb-I000020
로 암호화 한
Figure PCTKR2017001657-appb-I000021
와 함께 C4,
Figure PCTKR2017001657-appb-I000022
, T"' 를 서비스 제공자 C에게 전송한다(S152).
6. 서비스 제공자 C는 전송 시 고려된 유예 시간 △T를 이용하여 현재시간 T""과의 시간차를 확인한다(S160). |T"'-T""|≥△T이면, 현재 진행 중인 세션을 종료한다. 이후
Figure PCTKR2017001657-appb-I000023
를 계산한 후 전송받은 C6
Figure PCTKR2017001657-appb-I000024
가 같은 값인지를 체크한다. 만약 등호가 성립하면 서비스 제공자 C는 서버 S가 정당함을 확신하게 되고 서비스 제공자 C와 서버 S 사이의 상호인증이 성립하게 되며, 서비스 제공자 C와 서버 S는 세션키
Figure PCTKR2017001657-appb-I000025
를 공유하게 된다.
다음으로, 서비스 제공자 C는 세션키 SK를 이용하여 Enc를 복호화한 후 콘텐츠 Dn을 이용하여 데이터 소유자 O가 요청한 서비스를 제공한다(S170).
다음으로, 본 발명의 일실시예에 따른 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법의 안전성과 효율성 분석 결과를 설명한다.
먼저, 본 발명에 따른 방법의 안전성 분석에 대하여 설명한다.
데이터 소유자 공격에 대한 안전성에 관하여 설명한다. 데이터 소유자는 자신의 콘텐츠를 클라우드 서버에 업로드한 후 증명서를 발급받는다. 만약 타인의 콘텐츠를 자신의 콘텐츠인 것처럼 속이고자 한다면 그에 해당하는 증명서를 위조해야하므로 이는 불가능하다.
다음으로, 서비스 제공자 공격의 안전성에 대하여 설명한다.
유효한 인증 요청 메시지 값인
Figure PCTKR2017001657-appb-I000026
,
Figure PCTKR2017001657-appb-I000027
,
Figure PCTKR2017001657-appb-I000028
, 타임스탬프 T, 그리고 속성 값 (an,j1,an,j2,..., an,jm)을 위조하기 위해서는 공격자는 h(yc∥xA)의 값 그리고 C2, C3 값을 생성할 때 사용되었던 난수 값a을 알아내야만 한다. xA는 인증기관의 마스터 비밀키(또는 마스터키)이고 yC는 인증기관이 생성한 난수이므로 공격자는 해당 값에 대한 정보를 얻을 수 없다. Yoo의 기법에서는 서비스 제공자마다 동일한 h(xA) 값을 사용함으로써 악의적인 서비스 제공자가 해당 값을 이용하여 서비스 제공자 공격을 시도할 수 있었지만 제안된 기법은 난수 yC를 사용하여 각 서비스 제공자마다 유일한 인증값 h(yc∥xA)을 가지도록 하여 해당 취약점을 해결하였다.
다음으로, 클라우드 서버 공격에 대한 안전성을 설명한다.
클라우드 서버가 생성하는 인증 응답 메시지 C4,
Figure PCTKR2017001657-appb-I000029
값을 위조하기 위해서는 공격자는 서비스 제공자 C가 사용한 난수 b와 서비스 요청 메시지 [W, (an,j1,an,j2,..., an,jm), C2, C3, T]로부터 인증기관 의 마스터키 xA 값을 알아내야만 한다. 인증 응답 메시지 C4, C6로부터 b값을 구하는 문제는 ECDH 문제(Elliptic Curve Diffie-Hellman Problem)의 어려움에 기반을 두고 있으므로 불가능하다.
다음으로, 오프라인 패스워드 추측 공격에 대한 안전성을 설명한다.
Yoo의 기법에서는 서버가 서비스 제공자가 전송하는 HC, hC 값으로부터 오프라인 패스워드 추측공격을 통해 서비스 제공자의 아이디와 패스워드를 얻어낼 수 있으므로 서비스 제공자의 익명성이 보장되지 않았다. 제안된 기법에서 정당한 서비스 제공자 C의 인증 요청 메시지는 난수 bC를 이용하여 임의의 공격자가 인증 요청 메시지를 탈취하거나 서버가 해당 메시지를 이용하여 시도할 수 있는 오프라인 패스워드 추측 공격으로부터 서비스 제공자 C의 패스워드를 보호한다.
다음으로, 전방향 안전성에 대하여 설명한다.
전방향 안전성은 인증기관 A의 마스터키 xA가 노출되더라도 이전에 사용된 세션키 SK가 노출되지 않아야 한다는 것을 의미한다. 공격자는 인증기관 A의 마스터키 xA를 이용하여 인증 요청 및 응답 메시지로부터 X 값을 계산할 수 있다. 그러나 ECDH 문제를 푸는 어려움에 근거하여 공격자가 X로부터 세션키
Figure PCTKR2017001657-appb-I000030
를 얻는 것은 불가능하므로 제안된 스킴은 전방향 안전성을 만족한다.
도 5의 에서는 클라우드 환경에서의 속성기반 인증 기법을 제안한 [비특허문헌 8] 및 Yoo [비특허문헌 6]가 본 발명에 따른 방법과의 안전성을 비교 분석하였다. 본 발명에 따른 방법은 Yoo의 방법이 가지는 장점을 유지하면서 Yoo의 방법이 가지는 취약점이 개선되었다는 것을 알 수 있다.
다음으로, 본 발명에 따른 방법의 효율성 분석에 대하여 설명한다.
Tm은 타원곡선 상의 상수배 연산, Teg는 모듈러 상에서 지수 계산을 의미하며, TS는 대칭키 암/복호 연산, Tmg는 모듈러 상에서 곱셈 연산을, Th는 해시 연산을 의미한다. 도 7의 표는 Xu 등 [비특허문헌 8]과 Wu 등 [비특허문헌 9]이 공개한 각각의 암호학적 연산에 대한 소요 시간이며, 도 6의 표는 본 발명에 따른 방법과 Yoo가 제안한 방법과의 연산 효율성을 비교 분석한 결과이다.
연산 시간이 극히 작은 XOR 연산이나 해시 연산은 제외하고 총 소모되는 연산 시간을 계산하였다. 본 발명에 따른 방법은 일반적인 환경에서는 Yoo가 제안한 방법보다 비교적 연산 시간이 더 소요되는 것으로 보이지만 Kim 등 [비특허문헌 10]이 제안한 고속 타원곡선 암호 프로세서 등을 이용할 경우 타원곡선 상의 정수배 연산 시간이 0.055 ms이므로 총 연산 시간을 0.51 ms로 감소시킬 수 있다.
본 발명에서는 Yoo가 제안한 방법이 가지는 취약점과 오류를 개선하여 클라우드 컴퓨팅을 위한 새로운 속성 기반 인증 방법을 설명하였다. 본 발명에 따른 방법은 내부자 공격과 외부자 공격에 대한 강인성, 서비스 제공자의 익명성 제공 등 Yoo가 제안한 방법이 가지는 취약점으로부터 안전하며 전용 하드웨어를 통해 총 연산 소요 시간 역시 감소시킬 수 있다.
이상, 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.

Claims (12)

  1. 서비스제공자의 서비스 어플리케이션, 클라우드 서버, 및, 인증기관 서버에 의해 수행하는, 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 있어서,
    (a) 소유자의 콘텐츠가 상기 클라우드 서버에 등록되는 단계;
    (b) 상기 서비스 어플리케이션의 콘텐츠 서비스 요청에 대하여, 상기 클라우드 서버는 제1 비밀키를 생성하고, 상기 인증기관 서버는 제2 난수 및 제2 비밀키를 생성하고, 제2 비밀키를 제1 비밀키로 암호화하고, 제2 난수를 마스터키로 암호화하고, 콘텐츠의 모든 속성들의 속성 검증값들을 생성하여 제2 비밀키로 암호화하고, 상기 클라우드 서버 및 상기 서비스 어플리케이션은 암호화된 제2 비밀키, 암호화된 제2 난수, 및 암호화된 속성 검증값들을 저장하는 단계;
    (c) 상기 서비스 어플리케이션은 콘텐츠의 서비스 요청을 받으면, 제2 비밀키를 복호화하고, 콘텐츠의 서비스 요청에 필요한 속성들의 암호화된 속성 검증값을 복호화하여 속성 총검증값을 생성하고, 속성 총검증값을 제2 비밀키로 암호화하여 제1 요청검증값을 생성하고, 암호화된 제2 난수, 필요한 속성들과, 제1 요청검증값을 상기 클라우드 서버로 전송하는 단계;
    (d) 상기 클라우드 서버는 암호화된 제2 난수, 필요한 속성들과, 제1 요청검증값을 상기 인증기관 서버로 전송하는 단계;
    (e) 상기 인증기관 서버는 수신한 암호화된 제2 난수를 복호화하여 제2 비밀키를 추출하고, 수신한 필요 속성들의 속성 검증값들로 속성 총검증값을 복원하고, 복원한 총검증값을 제2 비밀키로 암호화하여 제1 요청검증값을 복원하여 검증하고, 검증되면 요청한 콘텐츠의 서비스가 인증되었음을 상기 클라우드 서버로 전달하는 단계; 및,
    (f) 상기 클라우드 서버는 상기 서비스 클라이언트와 타원곡선 키 교환 방식에 의하여 세션키를 공유하고, 세션키로 상기 콘텐츠를 암호화하여 전송하는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법.
  2. 서비스제공자의 서비스 어플리케이션, 클라우드 서버, 및, 인증기관 서버에 의해 수행하는, 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법에 있어서,
    (a) 소유자의 콘텐츠가 상기 클라우드 서버에 등록되고, 상기 콘텐츠의 사용권한에 대한 속성들이 상기 클라우드 서버를 통해 상기 인증기관 서버에 전달하는 단계;
    (b) 상기 서비스 어플리케이션이 상기 콘텐츠에 대한 서비스를 상기 클라우드 서버를 요청하면, 상기 클라우드 서버는 상기 서비스제공자의 아이디와 패스워드로 서비스 식별값 HC을 생성하고, 제1 난수를 생성하고 상기 제1 난수와 상기 서비스제공자의 패스워드로 제1 비밀키 hC를 생성하고, 상기 인증기관 서버는 제2 난수를 생성하고, 상기 제2 난수와 자신의 마스터키로 제2 비밀키를 생성하고 상기 제2 비밀키를 상기 제1 비밀키 hC로 암호화하고, 상기 제2 난수를 상기 마스터키로 암호화하고, 상기 콘텐츠의 모든 속성들의 속성 검증값들을 생성하여 상기 제2 비밀키로 암호화하고, 상기 클라우드 서버는 상기 암호화된 제2 비밀키 V, 상기 암호화된 제2 난수(이하 제2 난수 암호값, W), 및 상기 암호화된 속성 검증값들 Yn을 저장하고, 상기 서비스 어플리케이션은 상기 암호화된 제2 비밀키 V, 상기 제2 난수 암호값 W, 상기 암호화된 속성 검증값들 Yn, 및, 상기 제1 난수를 저장하는 단계;
    (c) 상기 서비스 어플리케이션은 상기 콘텐츠의 서비스 요청을 받으면, 상기 암호화된 제2 비밀키를 제1 비밀키 hC로 복호화하고, 상기 콘텐츠의 서비스 요청에 필요한 속성들의 암호화된 속성 검증값을 복호화하여 속성 총검증값을 생성하고, 상기 속성 총검증값을 복호화된 제2 비밀키로 암호화하여 제1 요청검증값 C3을 생성하고, 저장된 제2 난수 암호값 W와 상기 서비스 식별값 HC, 상기 필요한 속성들과, 상기 제1 요청검증값 C3을 상기 클라우드 서버로 전송하는 단계;
    (d) 상기 클라우드 서버는 수신한 제2 난수 암호값 W, 필요한 속성들과, 상기 제1 요청검증값 C3을 상기 인증기관 서버로 전송하는 단계;
    (e) 상기 인증기관 서버는 수신한 제2 난수 암호값을 자신의 마스터키로 복호화하여 제2 난수를 추출하고, 추출한 제2 난수와 상기 마스터키로 제2 비밀키를 추출하고, 수신한 필요 속성들에 대하여 속성 검증값들로 속성 총검증값을 복원하고 복원한 총검증값을 추출한 제2 비밀키로 암호화하여 제1 요청검증값을 복원하고, 복원된 제1 요청검증값과 수신한 제1 요청검증값을 대비하고, 동일하면 요청한 콘텐츠의 서비스가 인증되었음을 상기 클라우드 서버로 전달하는 단계; 및,
    (f) 상기 클라우드 서버는 상기 인증기관 서버로부터 요청된 콘텐츠의 서비스가 인증되면, 상기 서비스 클라이언트와 타원곡선 키 교환 방식에 의하여 세션키를 공유하고, 상기 세션키로 상기 콘텐츠를 암호화하여 전송하는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법.
  3. 제2항에 있어서, 상기 (b)단계는,
    (b1) 상기 서비스 어플리케이션은 상기 콘텐츠에 대한 서비스를 상기 클라우드 서버에 요청하되, 상기 클라우드 서버에 서비스제공자의 아이디와 패스워드를 전송하는 단계;
    (b2) 상기 클라우드 서버는 상기 서비스제공자의 아이디와 패스워드로 서비스 식별값 HC을 생성하고, 제1 난수를 생성하고 상기 제1 난수와 상기 서비스제공자의 패스워드로 제1 비밀키 hC를 생성하여, 자신의 아이디와 패스워드(이하 클라우드의 아이디와 패스워드) 및 상기 콘텐츠의 사용권한 정보와 함께, 상기 서비스 식별값 HC과 상기 제1 비밀키 hC를 상기 인증기관 서버로 전송하는 단계;
    (b3) 상기 인증기관 서버는 제2 난수를 생성하고, 상기 제2 난수와 자신의 마스터키로 제2 비밀키를 생성하고 상기 제2 비밀키를 상기 제1 비밀키 hC로 암호화하고, 상기 제2 난수를 상기 마스터키로 암호화하고, 상기 콘텐츠의 사용권한 정보에 따라 상기 콘텐츠에게 발급할 각 속성들에 대하여 상기 콘텐츠의 각 속성 검증값을 생성하고 상기 제2 비밀키로 암호화하여, 상기 암호화된 제2 비밀키 V, 상기 암호화된 제2 난수(이하 제2 난수 암호값, W), 및 상기 암호화된 속성 검증값들 Yn을 상기 클라우드 서버로 전송하는 단계; 및,
    (b4) 상기 클라우드 서버는 상기 암호화된 제2 비밀키 V, 상기 제2 난수 암호값 W, 상기 암호화된 속성 검증값들 Yn, 및, 상기 제1 난수를 상기 서비스 어플리케이션으로 전송하는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법.
  4. 제2항에 있어서,
    상기 (c)단계에서, 상기 서비스 클라이언트는 제1 타원곡선 난수를 생성하고 타원곡선 생성원을 곱하여 제1 타원곡선 곱 C2을 생성하여, 상기 클라우드 서버로 전송하고,
    상기 (f)단계에서, 상기 클라우드 서버는 상기 인증기관 서버로부터 인증되면, 제2 타원곡선 난수를 생성하고 타원곡선 생성원을 곱하여 제2 타원곡선 곱 C4을 생성하고, 상기 제1 타원곡선 곱 C2에 상기 제2 타원곡선 난수를 곱하여 제3 타원곡선 곱 C5를 생성하고, 상기 제1, 제2, 및 제3 타원곡선 곱을 연접하고 해쉬하여 세션키를 생성하고, 상기 제2 타원곡선 곱 C4을 상기 서비스 클라이언트로 전송하면, 상기 서비스 클라이언트는 상기 제1 타원곡선 곱 C2 및 제2 타원곡선 곱 C4을 곱하여 상기 제3 타원곡선 곱 C5를 복원하여 세션키를 생성하는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법.
  5. 제4항에 있어서,
    상기 (c)단계에서, 상기 서비스 어플리케이션은 상기 제1 요청검증값 C3을 생성할 때 상기 제1 타원곡선 곱 C2을 포함시켜 생성하고, 상기 제1 타원곡선 곱 C2을 함께 상기 클라우드 서버로 전송하고, 상기 (d)단계에서 상기 제1 타원곡선 곱 C2은 상기 인증기관 서버로 함께 전송되고,
    상기 (e)단계에서, 상기 인증기관 서버는 제1 요청검증값 C3을 복원할 때 수신한 제1 타원곡선 곱 C2을 포함시켜 복원하는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법.
  6. 제4항에 있어서,
    상기 (f)단계에서, 상기 클라우드 서버는 제2 타원곡선 곱 C4과 제3 타원곡선 곱 C5, 및, 세션키로 검증값을 생성하여 상기 서비스 클라이언트로 전송하고, 상기 서비스 클라이언트는 수신한 제2 타원곡선 곱 C4과 자신이 복원한 제3 타원곡선 곱 C5, 및, 복원한 세션키로 검증값을 복원하고, 복원한 검증값과 수신한 검증값을 대비하여 세션키 공유에 대하여 검증하는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법.
  7. 제2항에 있어서,
    상기 (b)단계 또는 상기 (e)단계에서, 각 속성 검증값은 각 속성에 제2 난수를 연접하여 마스터키로 암호화되고 암호화한 값을 해쉬하여 생성되는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법.
  8. 제2항에 있어서,
    상기 제2 비밀키는 제2 난수와 마스터키를 연접하고 해쉬하여 생성되는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법.
  9. 제2항에 있어서,
    상기 (b)단계에서, 상기 인증기관 서버는 상기 제2 난수 암호값 W와 상기 서비스 식별값 HC, 상기 클라우드 아이디로 서비스등록 검증값 I를 생성하여 상기 클라우드 서버로 전송하고,
    상기 (d)단계에서, 상기 클라우드 서버는 수신한 제2 난수 암호값 W와 서비스 식별값 HC, 상기 클라우드 아이디로 검증값을 복원하고, 복원한 검증값과 상기 서비스등록 검증값 I와 동일한지를 비교하여, 동일하면 상기 인증기관 서버로의 전송 작업을 수행하는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법.
  10. 제2항에 있어서,
    상기 (c)단계 또는 상기 (e)단계에서, 상기 속성 총검증값은 각 속성 검증값을 연접(concatenation)하여 생성되고, 상기 암호화된 속성 총검증값을 해쉬하여 제1 요청검증값이 생성되는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    상기 (c)단계 내지 (f)단계에서, 타임스탬프를 전송하고, 타임스탬프에 의하여 사전에 정해진 유예시간이 경과되면 이후 단계를 수행하지 않는 것을 특징으로 하는 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법.
  12. 제1항 내지 제10항 중 어느 한 항의 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법을 수행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
PCT/KR2017/001657 2017-02-08 2017-02-15 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법 WO2018147488A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170017580A KR101765081B1 (ko) 2017-02-08 2017-02-08 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법
KR10-2017-0017580 2017-02-08

Publications (1)

Publication Number Publication Date
WO2018147488A1 true WO2018147488A1 (ko) 2018-08-16

Family

ID=59652512

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/001657 WO2018147488A1 (ko) 2017-02-08 2017-02-15 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법

Country Status (2)

Country Link
KR (1) KR101765081B1 (ko)
WO (1) WO2018147488A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865948A (zh) * 2020-07-09 2020-10-30 南阳理工学院 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质
CN113098681A (zh) * 2021-03-05 2021-07-09 电子科技大学 云存储中口令增强且可更新的盲化密钥管理方法
WO2023279283A1 (zh) * 2021-07-07 2023-01-12 华为技术有限公司 建立车辆安全通信的方法、车辆、终端及系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101979323B1 (ko) * 2017-12-18 2019-05-15 주식회사 캐드서브 소프트웨어 저작권 인증 관리 방법
KR102605087B1 (ko) * 2021-03-05 2023-11-23 순천향대학교 산학협력단 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
CN113872763B (zh) * 2021-09-07 2024-10-01 杭州师范大学 一种基于无线体域网络的隐私保护认证方法
CN114143029B (zh) * 2021-10-29 2024-03-08 航天信息股份有限公司 一种可重复生成的用户个人账号密码生成系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120132708A (ko) * 2011-05-26 2012-12-10 동국대학교 경주캠퍼스 산학협력단 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
KR20130048807A (ko) * 2011-11-03 2013-05-13 한국전자통신연구원 클라우드 컴퓨팅 시스템 및 이를 위한 클라우드 서버관리 방법
KR101464727B1 (ko) * 2013-10-15 2014-11-27 순천향대학교 산학협력단 속성기반 암호를 이용한 클라우드 데이터 접근제어 시스템 및 방법
KR101531662B1 (ko) * 2013-12-31 2015-06-25 고려대학교 산학협력단 사용자 단말과 서버간 상호 인증 방법 및 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120132708A (ko) * 2011-05-26 2012-12-10 동국대학교 경주캠퍼스 산학협력단 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
KR20130048807A (ko) * 2011-11-03 2013-05-13 한국전자통신연구원 클라우드 컴퓨팅 시스템 및 이를 위한 클라우드 서버관리 방법
KR101464727B1 (ko) * 2013-10-15 2014-11-27 순천향대학교 산학협력단 속성기반 암호를 이용한 클라우드 데이터 접근제어 시스템 및 방법
KR101531662B1 (ko) * 2013-12-31 2015-06-25 고려대학교 산학협력단 사용자 단말과 서버간 상호 인증 방법 및 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
vol. 22, no. 8, pages 345 - 350 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865948A (zh) * 2020-07-09 2020-10-30 南阳理工学院 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质
CN113098681A (zh) * 2021-03-05 2021-07-09 电子科技大学 云存储中口令增强且可更新的盲化密钥管理方法
CN113098681B (zh) * 2021-03-05 2022-03-15 电子科技大学 云存储中口令增强且可更新的盲化密钥管理方法
WO2023279283A1 (zh) * 2021-07-07 2023-01-12 华为技术有限公司 建立车辆安全通信的方法、车辆、终端及系统

Also Published As

Publication number Publication date
KR101765081B1 (ko) 2017-08-09

Similar Documents

Publication Publication Date Title
WO2018147488A1 (ko) 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
US7120797B2 (en) Methods for authenticating potential members invited to join a group
ES2554491T3 (es) Aparatos y método de aplicación de una directiva de ordenador
CN101605137B (zh) 安全分布式文件系统
US7596690B2 (en) Peer-to-peer communications
CN109891423B (zh) 使用多个控制机构的数据加密控制
CN114282928A (zh) 基于区块链系统结合钱包管理系统的加密密钥存储和转移
WO2018147673A1 (ko) 무선 센서 네트워크 환경에서의 익명성을 보장하는 대칭키 기반의 사용자 인증 방법
JP2023500570A (ja) コールドウォレットを用いたデジタルシグニチャ生成
KR20100050846A (ko) 키 교환 시스템 및 방법
CN108632251B (zh) 基于云计算数据服务的可信认证方法及其加密算法
CN112291179B (zh) 一种实现设备认证的方法、系统及装置
EP3785409B1 (en) Data message sharing
Roy et al. Onion encrypted multilevel security framework for public cloud
Saxena et al. A Lightweight and Efficient Scheme for e-Health Care System using Blockchain Technology
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
Omori et al. Extended inter-device digital rights sharing and transfer based on device-owner equality verification using homomorphic encryption
Neela et al. A Hybrid Cryptography Technique with Blockchain for Data Integrity and Confidentiality in Cloud Computing
Wu et al. Verified CSAC-based CP-ABE access control of cloud storage in SWIM
Faisal et al. Graphene: a secure cloud communication architecture
Chang et al. A dependable storage service system in cloud environment
CN113556236B (zh) 一种基于代理签名的能源数据中台敏感内容委托授权方法
Ghorpade et al. Notice of Violation of IEEE Publication Principles: Towards Achieving Efficient and Secure Way to Share the Data
Kara et al. Blockchain based mutual authentication for VoIP applications with biometric signatures

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17895952

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 08/11/2019)

122 Ep: pct application non-entry in european phase

Ref document number: 17895952

Country of ref document: EP

Kind code of ref document: A1