DOI QR코드

DOI QR Code

A 3-Party Negotiation Protocol Design for the Security of Self-Organized Storage on Infra-Clouding Environment

인프라 클라우딩(Infra Clouding) 환경에서 자가조직 저장매체의 보안을 위한 3자간 협상 프로토콜 설계

  • Received : 2011.06.02
  • Accepted : 2011.08.29
  • Published : 2011.10.31

Abstract

This paper proposes the design of 3-party negotiation protocol for the security of self_organized storage which consists of the owner node possessing data, the holder node holding the owner's data and the verification node verifying the data of the holder node on infra-cloud environment. The proposed security technique delegating the data verification of the holder node to the verification node increases the efficiency of the self-organized storage. In addition, the encrypt key and certification of the storage created by EC-DH algorithm enhances the security much more. Also, when the self-organized storage is composed, the security technique not only prevents external flooding attack by setting a certification key among three parties, but also prevents internal flooding attack by restricting the number of verification nodes. And The replay attack which can occur in the step of verification is automatically detected by using the created seed value whenever the verification is requested.

본 논문은 인프라 클라우딩 환경에서 데이터를 소유한 소유자 노드와 데이터를 보관하는 보관 노드 그리고 데이터를 검증하는 검증 노드로 구성된 자가 조직 저장 매체 보안을 위한 3자간 협상 프로토콜을 설계를 제안한다. 제안한 자가 조직 저장 매체의 보안기법은 보관 노드의 데이터 검증을 검증 노드에게 위임함으로써 데이터 검증의 효율성을 증가시키고, EC-DH 알고리즘을 이용하여 생성된 암호키와 저장 매체 내의 인증서로 보안을 강화시켰다. 또한, 자가 조직 저장 매체를 구성할 때, 3자간 인증키를 설정하여 외부적인 플러딩 공격 방지하고, 검증노드의 개수를 제한함으로써 내부적인 플러딩 공격을 방지하였다. 그리고 검증단계에서 발생할 수 있는 재전송 공격은 검증을 요청할 때마다 새롭게 생성된 Seed 값을 이용하여 자동적으로 재전송 공격을 탐지하도록 하였다.

Keywords

References

  1. 이정아, "모바일 클라우드 서비스 국내외 정책 추진현황," KT 경제경영연구소, pp. 1-15, http://digieco.co.kr
  2. 민옥기, 김학영, 남궁한 "클라우드 컴퓨팅 기술 동향," 전자통신동향분석, 제24권, 제4호, pp. 1-13, 2009.
  3. C. Prehofer and C. Bettstetter, "Selforganization in communication networks: Principles and design paradigms," IEEE Communications Magazine, Vol.43, No.7, pp. 78-85, 2005.
  4. http://en.wikipedia.org/
  5. 권혁찬, 문용혁, 구자법, 고선기, 나재훈, 장종수, "P2P 표준화 및 기술동향," 전자통신동향분석, 제22권 제1호, pp. 11-23, 2007.
  6. 문용혁, 권혁찬, 나재훈, 장종수, "P2P 사용자 인증과 OTP 분석," 정보보호논문지, 제17권 제3호, pp. 32-40, 2007.
  7. 김진형, 김윤정, 박춘식, "클라우드 컴퓨팅에서 신뢰하지 않는 서버 데이터의 안전한 접근," 정보과학회지, 제28권, 제12호, pp. 67-74, 2010.
  8. 임철수, "클라우드 컴퓨팅 보안 기술," 정보보호학회지, 제19권, 제3호, pp. 14-17, 2009.
  9. 은성경, 조남수, 김영호, 최대선, "클라우드 컴퓨팅 보안 기술," 전자통신동향분석, 제24권, 제4호, pp. 79-88, 2009.
  10. N. Koblitz, "Elliptic Curve Cryptosystems," Mathematics of Computation, Vol.48, No.177, pp. 203-209, 1987. https://doi.org/10.1090/S0025-5718-1987-0866109-5
  11. V. Miller, "Uses of Elliptic Curves in Cryptography," advances in Cryptology Proceedings of Crypto'85, LNCS(218), pp.417-426, 1986
  12. 이완복, 노창현, 류대현, "공개키 연산기의 효율적인 통합 설계를 위한 임계경로분석," 멀티미디어학회논문지, 제8권 제1호, pp.79-87, 2005