<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="/resources/xsl/jats-html.xsl"?>
<article article-type="research-article" dtd-version="1.1" xml:lang="ko" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
	<journal-meta>
		<journal-id journal-id-type="publisher-id">jkits</journal-id>
		<journal-title-group>
		<journal-title>한국지식정보기술학회 논문지</journal-title>
		<journal-title xml:lang="en">Journal of Knowledge Information Technology and Systems</journal-title>
		</journal-title-group>
		<issn pub-type="ppub">1975-7700</issn>
		<publisher>
		<publisher-name>한국지식정보기술학회</publisher-name>
		<publisher-name xml:lang="en">Korea Knowledge Information Technology Society</publisher-name>
		</publisher>
	</journal-meta>
	<article-meta>
		<article-id pub-id-type="publisher-id">jkits_2019_14_06_683</article-id>
		<article-id pub-id-type="doi">10.34163/jkits.2019.14.6.011</article-id>
		<article-categories>
			<subj-group>
				<subject>Research Article</subject>
			</subj-group>
		</article-categories>
		<title-group>
			<article-title>클라우드 환경에서 IP 스푸핑 대응을 위한 비대칭키 암호화 인증 모델</article-title>
			<trans-title-group xml:lang="en">
				<trans-title>Asymmetric Key Cryptographic Authentication Model for IP Spoofing in Cloud Environments</trans-title>
			</trans-title-group>
		</title-group>
		<contrib-group>
			<contrib contrib-type="author" xlink:type="simple">
				<name-alternatives>
					<name name-style="eastern">
						<surname>백</surname>
						<given-names>용진</given-names>
					</name>
					<name name-style="western" xml:lang="en">
						<surname>Baek</surname>
						<given-names>Young Jin</given-names>
					</name>
				</name-alternatives>
				<xref ref-type="aff" rid="A1"><sup>1</sup></xref>
			</contrib>
			<contrib contrib-type="author" xlink:type="simple">
				<name-alternatives>
					<name name-style="eastern">
						<surname>홍</surname>
						<given-names>석원</given-names>
					</name>
					<name name-style="western" xml:lang="en">
						<surname>Hong</surname>
						<given-names>Suk-Won</given-names>
					</name>
				</name-alternatives>
				<xref ref-type="aff" rid="A2"><sup>2</sup></xref>
			</contrib>
			<contrib contrib-type="author" xlink:type="simple">
				<name-alternatives>
					<name name-style="eastern">
						<surname>이</surname>
						<given-names>창희</given-names>
					</name>
					<name name-style="western" xml:lang="en">
						<surname>Lee</surname>
						<given-names>Chang-Hee</given-names>
					</name>
				</name-alternatives>
				<xref ref-type="aff" rid="A3"><sup>3</sup></xref>
			</contrib>
			<contrib contrib-type="author" xlink:type="simple">
				<name-alternatives>
					<name name-style="eastern">
						<surname>김</surname>
						<given-names>상복</given-names>
					</name>
					<name name-style="western" xml:lang="en">
						<surname>Kim</surname>
						<given-names>Sang-Bok</given-names>
					</name>
				</name-alternatives>
				<xref ref-type="fn" rid="fn001"><sup>*</sup></xref>
				<xref ref-type="aff" rid="A4"><sup>1</sup></xref>
			</contrib>
				</contrib-group>
		<aff-alternatives id="A1">
			<aff><sup>1</sup><italic>경상대학교 컴퓨터과학과 박사과정</italic></aff>
			<aff xml:lang="en"><italic>Department of Computer Science, Gyeongsang National University</italic></aff>
		</aff-alternatives>
		<aff-alternatives id="A2">
			<aff><sup>2</sup><italic>경남도립거창대학 정보지원센터 팀장</italic></aff>
			<aff xml:lang="en"><italic>Gyeongnam Provincial Geochang College Information Support Center</italic></aff>
		</aff-alternatives>
		<aff-alternatives id="A3">
			<aff><sup>3</sup><italic>진주보건대학교 보건행정과 교수</italic></aff>
			<aff xml:lang="en"><italic>Division of Health Administration, Jinju Health College</italic></aff>
		</aff-alternatives>
		<aff-alternatives id="A4">
			<aff><sup>4</sup><italic>경상대학교 컴퓨터과학과 교수</italic></aff>
			<aff xml:lang="en"><italic>Department of Computer Science, Gyeongsang National University</italic></aff>
		</aff-alternatives>
		<author-notes>
			<fn id="fn001"><label>*</label><p>Corresponding author is with the Department of Computer Science, Gyeongsang National University, 501, Jinju-daero, Jinju-si, Gyeongsangnam-do, 52828, KOREA.</p><p><italic>E-mail address</italic>: <email>sbkim@gnu.ac.kr</email></p></fn>
		</author-notes>
		<pub-date pub-type="ppub">
			<month>12</month>
			<year>2019</year>
		</pub-date>
		<volume>14</volume>
		<issue>6</issue>
		<fpage>683</fpage>
		<lpage>691</lpage>
		<history>
			<date date-type="received">
				<day>09</day>
				<month>11</month>
				<year>2019</year>
			</date>
			<date date-type="rev-recd">
				<day>07</day>
				<month>12</month>
				<year>2019</year>
			</date>
			<date date-type="accepted">
				<day>07</day>
				<month>12</month>
				<year>2019</year>
			</date>
		</history>
		<permissions>
			<copyright-statement>&#x00A9; 2019 KKITS All rights reserved</copyright-statement>
			<copyright-year>2019</copyright-year>
		</permissions>
		<abstract>
		<title>요약</title>
		<p>오늘날 클라우드 기반의 네트워크 서비스 는 강화된 보안 시스템 구축을 요구하고 있다. 그렇지만 서비스 자원의 실시간 제공이 필수적인 환경에서는 강화된 보안 정책이 서비스 가용성에 대한 질 저하의 원인으로 나타나고 있다. 아울러 네트워크 서비스 가용성 및 무결성에 치명적인 손상을 가져 오는 IP 스푸핑 공격은 클라우드 서비스 환경에서 그 공격 빈도수가 더욱 증가할 수 있다. 그러므로 클라우드 서비스를 수행하는 시스템들은 서비스 가용성 및 무결성 보장이 가능한 새로운 보안 정책과 시스템 구축이 필요하다. IP 스푸핑에 대한 기존의 탐지와 대응 방식에는 트레이스 백 정보를 분석한 후 상이한 경로 탐지 시 OTP를 통한 인증 과정을 수행하는 방식이 있다. 그러나 이러한 방식은 상이한 경로가 탐지 될 때 마다 매번 OTP를 발생시키기 때문에 서비스 가용성을 저하 시킬 수 있다. 또한 이를 개선하기 위한 일정 패턴 기반의 암호화 방식은 스니핑 공격에 의해 복호화 정보가 유출될 수 있다. 본 논문은 이러한 문제점을 개선하기위해 기존의 접근 정보 분석 후 암호화 과정을 수행하지 않고 트레이스 백 정보 기반의 정상적인 복호화 수행 여부로 인증 과정을 대신하도록 하였다. 이를 통해 출발지 IP가 상이한 경우와 정상적인 복호화를 수행할 수 없는 경우에만 OTP를 통한 재인증 과증을 수행하도록 하였다. 아울러 기존의 과도한 OTP 발생에 대한 문제점을 해결하고 지속적인 서비스가 실시간 가능한 인증 모델을 제시하였다.</p>
		</abstract>
		<trans-abstract xml:lang="en">
<title>ABSTRACT</title>
<p>Today's cloud-based network services demand strong security. However, in an environment where real-time provision of service resources is essential, it is caused by an enhanced security policy, which causes a decrease in quality of service availability. In addition, IP spoofing attacks, which can severely damage network availability and integrity, can be more frequent in cloud service environments. Therefore, systems that perform cloud services need to establish new security policies and systems that can guarantee availability and integrity. Conventional detection and response methods for IP spoofing include analyzing traceback information and performing authentication through OTP when different paths occur. However, this method can degrade service availability because OTP is generated every time a different path is detected. In addition, in order to improve this, a pattern-based encryption scheme may leak decryption information by a sniffing attack. In order to improve this problem, this paper replaces the authentication process with the normal decryption based on traceback information instead of the encryption process after analyzing the existing access information. Based on this, reauthentication over OTP is performed only when the client's IP is different and when normal decryption cannot be performed. In addition, it solved the problem of excessive OTP generation and presented an authentication model that enables continuous service in real time.</p>
		</trans-abstract>
		<kwd-group kwd-group-type="author" xml:lang="en">
			<kwd>Traceback</kwd>
			<kwd>Cloud computing</kwd>
			<kwd>IP spoofing</kwd>
			<kwd>Encryption</kwd>
			<kwd>Asymmetric key</kwd>
		</kwd-group>
	</article-meta>
</front>
<body>
<sec id="sec001" sec-type="intro">
	<title>1. 서 론</title>
	<p>오늘날 네트워크 기반의 공격 형태는 클라우드 서비스를 수행하고 있는 시스템으로 집중되고 있다. 네트워크 기반의 다양한 공격 중 IP 스푸핑 공격(IP Spoofing Attacks)은 상호 신뢰하고 있는 클라이언트와 서버의 IP 주소를 이용하여 불법적인 접근을 시도하는 공격 형태이다<xref ref-type="bibr" rid="B001">[1]</xref>.</p>
	<p>보안 시스템이 강력하게 구축되어 있는 서버에 대한 공격자들의 직접적인 공격 빈도수는 그렇지 못한 클라이언트 환경에서 보다 상대적으로 적게 나타난다. 그렇지만 IP 스푸핑 공격을 시도하는 공격자들은 서버에서 신뢰하고 있는 클라이언트의 IP정보를 이용하여 목표로 하는 서버를 공격하게 된다. 그러므로 이러한 IP 스푸핑 공격은 상호 신뢰 관계를 유지하는 시스템 상호간 IP기반의 인증 과정을 수행하기 때문에 클라우드 서비스 환경에서는 그 공격 빈도수가 더욱 증가할 수 있다.</p>
	<p>IP 스푸핑 공격에 대한 기존의 탐지와 대응 방식에는 접근을 요청한 클라이언트의 트레이스 백정보를 분석한 후 접속 여부를 결정하는 방식이 있다[<xref ref-type="bibr" rid="B002">2</xref>,<xref ref-type="bibr" rid="B003">3</xref>].</p>
	<p>하지만 접근을 요청한 클라이언트에 대한 단순한 트레이스 백 정보의 분석 방식은 경유 라우터들의 IP 정보를 모두 비교하기 때문에 빈번한 False Positive오류를 발생시킬 수 있다. 아울러 이로 인한 OTP(One Time Password)를 지속적으로 요청하기 때문에 서비스 가용성에 대한 문제점을 노출시키고 있다.</p>
	<p>본 논문은 클라우드 서비스를 수행하는 환경에서 IP 스푸핑 공격 발생시 이에 대한 탐지 및 대응, 그리고 서비스 가용성을 보장하기 위한 것이다. 아울러 분석 및 인증 과정에서 빈번하게 발생하는 OTP 인증 방식 대신 암호화 및 복호화 과정을 먼저 수행하도록 하여 기존의 인증 과정을 대체하도록 하였다.</p>
	<p>본 논문의 구성은 다음과 같다. 2장에서 본 논문의 관련 연구를 살펴보고, 3장에서 트레이스 백 정보를 이용한 비대칭키 기반의 암호화 인증 모델의 처리 과정을 나타내었다. 그 다음 4장에서는 제안 모델의 전반적인 동작 과정에 대한 결과를 실험을 통해 보이고 있다. 마지막 결론에서는 본 논문의 향후 응용 분야에 대한 언급을 하였다.</p>
</sec>
<sec id="sec002">
<title>2. 관련연구</title>
<sec id="sec002-1">
<title>2.1 클라우드 서비스</title>
	<p>클라우드 서비스란 네트워킹을 기반으로 인프라, 플랫폼, 어플리케이션 등에 대한 서비스를 실시하고 이에 대한 요금을 부가하는 환경을 의미한다[<xref ref-type="bibr" rid="B004">4</xref>,<xref ref-type="bibr" rid="B005">5</xref>]. 기존의 일반적인 서버/클라이언트 환경에서는 하나의 서버를 기반으로 다수의 클라이언트에 대한 서비스가 이루어지고 있다. 반면에 클라우드 서비스 환경에서는 다양한 특정 서비스를 다수의 클라이언트에게 서비스 작업을 수행한다. 이에 따라 실시간 서비스를 요구하는 클라우드 서비스는 그안정성과 가용성을 위하여 기존의 일반적인 네트워크 환경의 보안정책 보다 더욱 강화된 보안 시스템 운영이 필요하며, 전반적인 서스 과정에 대한 새로운 보안 모델 구축이 필요하다.</p>
</sec>
<sec id="sec002-2">
<title>2.2 IP 스푸핑</title>
	<p>네트워크 기반의 다양한 공격 기법 중 IP 스푸핑은 전문 해커들이 주로 사용하는 공격 기법으로 그 공격 특성상 침해를 당한 사이트에 엄청난 피해를 준다<xref ref-type="bibr" rid="B006">[6]</xref>.</p>
	<p>클라우드 상에 존재하는 서버와 클라이언트의 연결 과정에는 상호 신뢰하는 IP 주소기반의 인증기법을 사용한다. IP 스푸핑은 이러한 인증 과정에 필요한 특정 신뢰시스템의 IP를 획득한 후 이를 이용하여 불법적인 접근을 시도한다<xref ref-type="bibr" rid="B007">[7]</xref>.</p>
	<p>&#x003C;<xref ref-type="fig" rid="f001">그림 1</xref>&#x003E;은 공격자가 IP 스푸핑을 시도하는 과정을 나타내는 것으로, 신뢰호스트와 타겟 서버 간 연결 차단 표시는 네트워크상에는 둘 이상의 IP가 존재할 수 없기 때문에 공격자에 의해 신뢰호스트가 다운되는 과정을 보여 주는 것이다. 즉, 공격자는 IP를 획득한 신뢰호스트에 자원 고갈 공격을 시도하여 해당 시스템이 정상적인 서비스 수행을 할 수 없도록 만드는 것이다.</p>
<fig id="f001" orientation="portrait" position="float">
	<label>그림 1.</label>
	<caption>
		<title>IP 스푸핑</title>
		<p>Figure 1. IP spoofing</p>
	</caption>
	<graphic xlink:href="../ingestImageView?artiId=ART002537522&amp;imageName=jkits_2019_14_06_683_f001.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
</fig>
</sec>
<sec id="sec002-3">
<title>2.3 트레이스 백</title>
	<p>원거리 송신자와 수신자 사이에는 네트워크 경로 관리를 위한 라우터들이 존재한다. 트레이스 백이란 송신자와 수신자 사이에 존재하는 라우터들의 IP 정보를 기반으로 경로 정보를 분석하고 제공해 주는 프로그램이다. 본 논문에서는 이러한 트레이스 백 정보를 기반으로 공격 탐지 과정에 기존 논문의 트레이스 백 정보의 순차적인 단순 비교 방식과 임계치 비교 방식을 상호 비교하여 서비스가용성에 대한 평가를 하였다[<xref ref-type="bibr" rid="B008">8</xref>-<xref ref-type="bibr" rid="B010">10</xref>].</p>
</sec>
<sec id="sec002-4">
<title>2.4 암호화</title>
	<p>암호화란 송신자와 수신자 상호 간 정보 교환에 있어 해당 정보의 내용을 인가받지 않은 사용자가 볼 수 없도록 변환시키는 과정이라고 할 수 있다.</p>
	<p>본 논문에서는 스니핑 공격 발생시 암호화/복호화 키의 안전성 문제 해결과 클라이언트에 대한 인증 정보로 활용하기 위해 트레이스 백 정보를 활용하여 &#x003C;<xref ref-type="fig" rid="f002">그림 2</xref>&#x003E;와 같이 비대칭키 방식의 암호화 알고리즘을 사용하였다[<xref ref-type="bibr" rid="B011">11</xref>-<xref ref-type="bibr" rid="B013">13</xref>].</p>
<fig id="f002" orientation="portrait" position="float">
	<label>그림 2.</label>
	<caption>
		<title>비대칭키 암호화</title>
		<p>Figure 2. Asymmetric key encryption</p>
	</caption>
	<graphic xlink:href="../ingestImageView?artiId=ART002537522&amp;imageName=jkits_2019_14_06_683_f002.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
</fig>
</sec>
</sec>
<sec id="sec003">
<title>3. 제안 모델 동작과정</title>
	<p>본 논문에서 제안하는 클라우드 서비스 모델은 향후 33개 전국지방의료원과 협력/협진 의료기관의 의료정보를 전국지방의료원연합회에서 클러스터화 시킨 후 이를 관련기관 및 협력/협진 의료기관으로 클라우드 서비스 하는 과정을 &#x003C;<xref ref-type="fig" rid="f003">그림 3</xref>&#x003E;과 같이 나타내었다.</p>
	<p>본 논문의 클라우드 서비스 환경은 전국지방의료원연합회와 각 서비스 대상 협력/협진 기관 상호인증에 필요한 공개키 수집을 위하여 상호 트레이스 백을 수행하였다. 그 다음 이 과정에서 생성된 경유 라우터들의 IP와 홉을 기반으로 상호 약속에 의한 공개키를 생성한다.</p>
	<p>이렇게 생성한 공개키를 이용하여 서버에서는 인증에 필요한 암호문을 생성하고 해당 서비스를 요청한 클라이언트로 전송하여 인증 과정을 수행하도록 한다.</p>
<fig id="f003" orientation="portrait" position="float">
	<label>그림 3.</label>
	<caption>
		<title>제안모델의 클라우드 서비스 환경</title>
		<p>Figure 3. Cloud service environment of proposed model</p>
	</caption>
	<graphic xlink:href="../ingestImageView?artiId=ART002537522&amp;imageName=jkits_2019_14_06_683_f003.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
</fig>
<fig id="f004" orientation="portrait" position="float">
	<label>그림 4.</label>
	<caption>
		<title>제안모델 동작과정</title>
		<p>Figure 4. Proposed model operation processing</p>
	</caption>
	<graphic xlink:href="../ingestImageView?artiId=ART002537522&amp;imageName=jkits_2019_14_06_683_f004.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
</fig>
	<p>본 논문에서는 전국지방의료원과 협력/협진 의료기관 상호 발생하는 의료정보를 클러스터화 시키고 이를 전국지방의료원연합회에 구축하는 것을 가정하였다. 그리고 이를 클라우드로 서비스하는 과정에서 요구되는 사용자 인증 및 서비스 수행 과정을 &#x003C;<xref ref-type="fig" rid="f004">그림 4</xref>&#x003E;를 통하여 나타내었다.</p>
	<p>STEP 1. 클라이언트(C)의 서비스 요청 발생.</p>
	<p>STEP 2. 인증을 위한 암호문 생성 후 서버(S)에서 클라이언트(C)로 인증을 위한 암호문 전송.</p>
	<p>STEP 3. 암호문을 수신한 클라이언트는 해당 암호문을 복호화 시킨 후 결과를 서버로 전송.</p>
	<p>STEP 4. 복호화 정보를 수신한 서버는 클라이언트에 대한 인증 과정 수행.</p>
	<p>4-1. 클라이언트가 복호화 과정을 정상적으로 수행했으면 클라이언트에 대한 서비스를 실시한다.</p>
	<p>4-2. 클라이언트가 정상적인 복호화 과정을 수행하지 못했다면 정상적인 예외 IP 검증을 위해 STEP 5. 과정을 수행한다.</p>
	<p>STEP 5. 서비스를 요청한 클라이언트의 IP를 분석한 후 그 결과에 따라 STEP 6., STEP 7. 과정을 각각 수행한다.</p>
	<p>5-1. 서비스 요청 클라이언트의 IP 주소가 일치할 경우 트래픽 폭주 공격 이력을 분석하기 위해 STEP 6. 과정을 수행한다.</p>
	<p>5-2. 서비스 요청 클라이언트의 IP 주소가 일치하지 않는 경우 정상적인 예외 IP 분석을 위해 STEP 7. 과정을 수행한다.</p>
	<p>STEP 6. 해당 IP의 트래픽 폭주 공격 여부를 분석한다.</p>
	<p>6-1. 트래픽 폭주 발생 이력이 없는 클라이언트일 경우 정상적인 예외 IP로 가정하고 STEP 7. 과정을 수행한다.</p>
	<p>6-2. 트래픽 폭주 발생 이력이 있는 클라이언트의 IP일 경우 차단 작업을 수행한다.</p>
	<p>STEP 7. 정상적인 예외 IP 검증을 위해 서비스를 요청한 클라이언트로 OTP를 전송한다.</p>
	<p>STEP 8. OTP 처리 결과를 분석한 후 서비스 또는 차단 작업을 수행한다.</p>
</sec>
<sec id="sec004">
<title>4. 실험 및 평가</title>
	<p>본 논문에서 제안하는 트레이스 백 정보 기반의 서버/클라이언트 상호 인증을 위한 비대칭키 기반 암호화/복호화 과정에 대한 실험 환경은 다음과 같다. 먼저 구현을 위한 응용소프트웨어는 eclipseworkspace, j ava를 사용하였으며, 운영체제는Windows 10 Education 64비트 환경에서 채택하였다. 시스템 사양은 8GB 메모리를 채택한 i5(3cor e) 3.20Ghz로 사용하였다.</p>
<sec id="sec004-1">
<title>4.1 트레이스 백 정보 획득</title>
<fig id="f005" orientation="portrait" position="float">
	<label>그림 5.</label>
	<caption>
		<title>트레이스 백 정보</title>
		<p>Figure 5. Traceback information</p>
	</caption>
	<graphic xlink:href="../ingestImageView?artiId=ART002537522&amp;imageName=jkits_2019_14_06_683_f005.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
</fig>
	<p>본 논문에서 요구되는 트레이스 백 정보는 향후 의료정보 클러스터링이 요구되는 특정 지방의료원의 네트워킹 과정에서 발생하는 경유 라우터들의 정보를 관계자들의 협조를 통해 &#x003C;<xref ref-type="fig" rid="f005">그림 5</xref>&#x003E;와 같이 그 예를 보였다[14].</p>
</sec>
<sec id="sec004-2">
<title>4.2 암호화 복호화 과정</title>
	<p>&#x003C;<xref ref-type="fig" rid="f006">그림 6</xref>&#x003E;은 클라우드 서비스를 요청한 클라이언트에 대한 인증 과정을 위해 클라이언트의 트레이스 백 정보의 일부(203.255.3.2 1)를 공개키로 암호화 시킨 결과를 보이고 있다. 본 논문에서는 서버에서 생성시킨 암호문을 클라이언트로 전송하여 이에 대한 복호화 여부로 인증 과정을 수행하기 때문에 정상적인 사용자에 대한 단절과 과도한 OTP 발생을 개선시켰다.</p>
<fig id="f006" orientation="portrait" position="float">
	<label>그림 6.</label>
	<caption>
		<title>클라이언트 인증을 위한 암호문</title>
		<p>Figure 6. Ciphertext for client authentication</p>
	</caption>
	<graphic xlink:href="../ingestImageView?artiId=ART002537522&amp;imageName=jkits_2019_14_06_683_f006.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
</fig>
	<p>&#x003C;<xref ref-type="fig" rid="f007">그림 7</xref>&#x003E;은 서비스를 요청한 클라이언트에 대해 서버에서 인증을 위해 전송한 암호문을 클라이언트에서 정상적으로 수신한 결과를 나타낸 것이다.</p>
<fig id="f007" orientation="portrait" position="float">
	<label>그림 7.</label>
	<caption>
		<title>클라이언트에서 수신한 암호문</title>
		<p>Figure 7. Ciphertext received by client</p>
	</caption>
	<graphic xlink:href="../ingestImageView?artiId=ART002537522&amp;imageName=jkits_2019_14_06_683_f007.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
</fig>
	<p>&#x003C;<xref ref-type="fig" rid="f008">그림 8</xref>&#x003E;은 서비스를 요청한 클라이언트에서 서버로부터 수신한 암호문을 복호화시키는 과정과 그 결과를 보이는 것이다.</p>
<fig id="f008" orientation="portrait" position="float">
	<label>그림 8.</label>
	<caption>
		<title>클라이언트에서 암호문 복호화 과정</title>
		<p>Figure 8. Decryption process on the client</p>
	</caption>
	<graphic xlink:href="../ingestImageView?artiId=ART002537522&amp;imageName=jkits_2019_14_06_683_f008.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
</fig>
</sec>
<sec id="sec004-3">
<title>4.3 신규 경로 클라이언트 인증 과정</title>
	<p>&#x003C;<xref ref-type="fig" rid="f009">그림 9</xref>&#x003E;는 새로운 클라우드 서비스 가입자이거나 정상적인 경로를 벗어나 서비스를 요청한 클라이언트에 대한 신규 인증을 위해 OTP를 발생시켜 인증 과정을 수행하는 것을 보이고 있다. 본 논문에서는 또한 이 과정을 통해 서버에서 신뢰를 하고 있는 클라이언트의 IP를 도용하여 IP 스푸핑을 시도하는 공격을 탐지하기 위해서도 사용하고 있다.</p>
<fig id="f009" orientation="portrait" position="float">
	<label>그림 9.</label>
	<caption>
		<title>신규 경로 클라이언트 인증 과정</title>
		<p>Figure 9. Authentication process for new path client</p>
	</caption>
	<graphic xlink:href="../ingestImageView?artiId=ART002537522&amp;imageName=jkits_2019_14_06_683_f009.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
</fig>
</sec>
<sec id="sec004-4">
<title>4.4 평가</title>
	<p>&#x003C;<xref ref-type="table" rid="t001">표 1</xref>&#x003E;은 클라우드 서비스 환경에서 서비스 가용성과 관련하여 OTP 발생 횟수를 기존 방식과 비교를 통해 그 효율성을 나타낸 것이다. &#x003C;<xref ref-type="table" rid="t001">표 1</xref>&#x003E;의 기존방식 1은 트레이스 백 정보를 순차적으로 상호 비교하는 방식을 의미한다. 기존방식 1은 ID/Password, 트레이스 백 정보를 단순 비교하기 때문에 해당 정보가 불일치하는 경우 매번 OTP를 발생시킨다. 기존방식 2는 기존방식 1의 문제점을 개선하기 위해 유클리안 거리 좌표를 기반으로 인증에 필요한 임계 범위를 설정하여 OTP 발생을 감소시키고 있다. 그렇지만 이 경우에도 지속적인 OTP가 발생하고 있다. &#x003C;<xref ref-type="table" rid="t001">표 1</xref>&#x003E;의 결과를 통해 각단계별 인증 과정에서 제안 모델은 OTP 인증 과정이 거의 발생하지 않음을 알 수 있다. 특히 클라우드 서비스 과정에 존재하는 홉의 수가 증가할수록 OTP 인증으로 인한 서비스 단절 문제를 제안 모델 에서는 안정적으로 유지할 수 있다는 것을 알 수 있다.</p>
	<table-wrap id="t001">
	<label>표 1.</label>
	<caption>
		<title>OTP 발생 횟수에 따른 서비스 가용성 비교</title>
		<p>Table 1. Service availability comparison by OTP count</p>
	</caption>
	<table frame="box" rules="all" width="100%">
	<tbody>
	<tr align="center">
<td>OTP발생 ＼ 비교방식</td>
<td>기존방식 1(트레이스 백 단순 비교)</td>
<td>기존방식 2(임계치 기반 비교)</td>
<td>제안모델(비대칭키 인증)</td>
</tr>
<tr align="center">
<td>초기 인증 과정</td>
<td>ID, Password비교 불일치:OTP(1회)</td>
<td>ID, Password비교 불일치:OTP(1회)</td>
<td>암호문 인증 OTP(0회)</td>
</tr>
<tr align="center">
<td>출발지 인증 과정</td>
<td>출발지 IP 비교 불일치:OTP(1회)</td>
<td>출발지 IP 비교 불일치:OTP(1회)</td>
<td>출발지 IP 비교 불일치:OTP(1회)</td>
</tr>
<tr align="center">
<td>홉(N)별 인증 과정</td>
<td>최소 OTP(0회) 최대 OTP(N회)</td>
<td>최소 OTP(0회) 최대 OTP(N회)(N-임계치 일치 회수)</td>
<td>출발지 IP 비교 불일치:OTP(1회)</td>
</tr>
	</tbody>
	</table>
</table-wrap>
</sec>
</sec>
<sec id="sec005" sec-type="conclusions">
<title>5. 결 론</title>
	<p>본 논문은 향후 원격진료 과정에서 요구되는 전국지방의료원들의 의료정보 클러스터링 구축과 클라우드 서비스에 대비하여 서버와 클라이언트 상호 접근성 및 가용성을 향상시키기 위해 비대칭키 기반의 암호화 인증 모델을 제시한 것이다.</p>
	<p>클라우드 환경하에서의 서비스 제공 과정에 대한 신뢰도 문제는 클라이언트에게 해당 서비스의 재사용 여부를 결정하는 중요 요인으로 작용한다. 그러므로 안정된 접속 보장이 가능한 능동적이고 강화된 인증 과정이 요구된다.</p>
	<p>클라우드 서비스 환경에서 클라이언트의 서비스 요청 발생시 기존의 일반적인 인증 방식은 상호 트레이스 백 정보를 생성시킨 후 이에 대한 단순 비교 방식을 기반으로 한다. 그렇지만 인증을 위한 단순 비교 방식은 정상적인 클라이언트의 접속을 비정상적인 접속으로 판정하여 해당 접속을 차단하는 경우가 발생할 수 있다. 아울러 경유하는 모든 라우터에 대해 IP 정보를 순차적으로 비교하기 때문에 과도한 OTP를 발생시킬 수 있다.</p>
	<p>본 논문은 이러한 OTP 발생 문제와 탐지 오류를 개선하기 위해 비대칭키 암호화 기법을 이용 하였다. 특히 스니핑 공격에 취약한 로그인 아이디, 패스워드 검증 방식이 아닌 비대칭키 암호화기법을 기반으로 인증 과정을 강화했으며, 연결성에 대한 가용성도 확보하였다. 향후 연구 과제로는 클라우드 환경하에서 더욱 강화된 보안 협력 체계를 구축할 수 있는 네트워크 기반의 클러스터링 보안시스템 구축에 대한 연구가 함께 진행되어야 할 것이다.</p>
</sec>
</body>
<back>
<ref-list>
<title>References</title>
<!--[1] Zargar, S.T.,Joshi, J.and Tipper, D. 2013. A surver of defense mechanisms against distributed denial of service (DDoS) flooding attacks, Communications Survers &#x0026; Tutorials, IEEE, 15(4) : 2046-2069-->
<ref id="B001">
<label>[1]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Zargar</surname><given-names>S.T.</given-names></name>
<name><surname>Joshi</surname><given-names>J.</given-names></name>
<name><surname>Tipper</surname><given-names>D.</given-names></name>
</person-group>
<year>2013</year>
<article-title>A surver of defense mechanisms against distributed denial of service (DDoS) flooding attacks</article-title>
<source>Communications Survers &#x0026; Tutorials, IEEE</source>
<volume>15</volume><issue>-4</issue>
<fpage>2046</fpage><lpage>2069</lpage>
<pub-id pub-id-type="doi">10.1109/surv.2013.031413.00127</pub-id>
</element-citation>
</ref>
<!--[2] H-D. Lee, H-T. Ha, H-C. Baek, C-G. Kim, and S-B. Kim, Efficient detction and defence model against IP spoofing attack through cooperation of trusted hosts, Journal of the Korea Institute of Information and Communication Engineering, Vol. 24, No. 12, pp. 2649-2656, 2012.-->
<ref id="B002">
<label>[2]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Lee</surname><given-names>H-D.</given-names></name>
<name><surname>Ha</surname><given-names>H-T.</given-names></name>
<name><surname>Baek</surname><given-names>H-C.</given-names></name>
<name><surname>Kim</surname><given-names>C-G.</given-names></name>
<name><surname>Kim</surname><given-names>S-B.</given-names></name>
</person-group>
<year>2012</year>
<article-title>Efficient detction and defence model against IP spoofing attack through cooperation of trusted hosts</article-title>
<source>Journal of the Korea Institute of Information and Communication Engineering</source>
<volume>24</volume><issue>12</issue>
<fpage>2649</fpage><lpage>2656</lpage>
<pub-id pub-id-type="doi">10.6109/jkiice.2012.16.12.2649</pub-id>
</element-citation>
</ref>
<!--[3] R-W. Huang, X-L. Gui, S. Yu, and W. Zhuang, Privacy-preserving computable encryption scheme of cloud computing, Chinese Journal of Computers, Vol. 34, No. 12, pp. 2391-2402, 2011.-->
<ref id="B003">
<label>[3]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Huang</surname><given-names>R-W.</given-names></name>
<name><surname>Gui</surname><given-names>X-L.</given-names></name>
<name><surname>Yu</surname><given-names>S.</given-names></name>
<name><surname>Zhuang</surname><given-names>W.</given-names></name>
</person-group>
<year>2011</year>
<article-title>Privacy-preserving computable encryption scheme of cloud computing</article-title>
<source>Chinese Journal of Computers</source>
<volume>34</volume><issue>12</issue>
<fpage>2391</fpage><lpage>2402</lpage>
<pub-id pub-id-type="doi">10.3724/sp.j.1016.2011.02391</pub-id>
</element-citation>
</ref>
<!--[4] O. Chen, and O-n.Deng, Cloud computing and its key techniques, Department of Computer Science and Engineering, Shanghai Jiao Tong University, Shanghai 200240, China, Vol. 29, No. 9, pp. 2562-2567, 2009.-->
<ref id="B004">
<label>[4]</label>
<element-citation publication-type="report">
<person-group>
<name><surname>Chen</surname><given-names>O.</given-names></name>
<name><surname>Deng</surname><given-names>O-n.</given-names></name>
</person-group>
<year>2009</year>
<source>Cloud computing and its key techniques</source>
<publisher-loc>China</publisher-loc>
<publisher-name>Department of Computer Science and Engineering, Shanghai Jiao Tong University, Shanghai 200240</publisher-name>
<volume>29</volume><issue>9</issue>
<fpage>2562</fpage><lpage>2567</lpage>
</element-citation>
</ref>
<!--[5] Y-T. Mu, H-C. Baek, J-Y. Choi, W-C. Jeong, and S-B. Kim, A proposal of a defence model for the abnormal data collection using trace back information in big data environments, Journal of the Korea Institute of Information and Communication Engineering, Vol. 10, No. 2, pp. 153-162, 2015.-->
<ref id="B005">
<label>[5]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Mu</surname><given-names>Y-T.</given-names></name>
<name><surname>Baek</surname><given-names>H-C.</given-names></name>
<name><surname>Choi</surname><given-names>J-Y.</given-names></name>
<name><surname>Jeong</surname><given-names>W-C.</given-names></name>
<name><surname>Kim</surname><given-names>S-B.</given-names></name>
</person-group>
<year>2015</year>
<article-title>A proposal of a defence model for the abnormal data collection using trace back information in big data environments</article-title>
<source>Journal of the Korea Institute of Information and Communication Engineering</source>
<volume>10</volume><issue>2</issue>
<fpage>153</fpage><lpage>162</lpage>
</element-citation>
</ref>
<!--[6] D. Pansa, and T. Chomsiri, Architecture and protocols for secure LAN by using a software-level certificate and cancellation of ARP protocol, Third 2008 International Conference on Convergence and Hybrid Information Technology, pp. 21-26, 2008.-->
<ref id="B006">
<label>[6]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Pansa</surname><given-names>D.</given-names></name>
<name><surname>Chomsiri</surname><given-names>T.</given-names></name>
</person-group>
<year>2008</year>
<article-title>Architecture and protocols for secure LAN by using a software-level certificate and cancellation of ARP protocol</article-title>
<conf-name>Third 2008 International Conference on Convergence and Hybrid Information Technology</conf-name>
<fpage>21</fpage><lpage>26</lpage>
<pub-id pub-id-type="doi">10.1109/iccit.2008.345</pub-id>
</element-citation>
</ref>
<!--[7] J. H. Sun, and K. J. Kim, Cloud computing in the vulerability analysis for personal information security, Journal of Information and Security, Vol. 10, No. 4, pp. 77-82, 2010.-->
<ref id="B007">
<label>[7]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Sun</surname><given-names>J. H.</given-names></name>
<name><surname>Kim</surname><given-names>K. J.</given-names></name>
</person-group>
<year>2010</year>
<article-title>Cloud computing in the vulerability analysis for personal information security</article-title>
<source>Journal of Information and Security</source>
<volume>10</volume><issue>4</issue>
<fpage>77</fpage><lpage>82</lpage>
</element-citation>
</ref>
<!--[8] C-H. Ahn, H-C. Baek, Y-G Seo, W-C Jeong, and J-Y. Park, Design mutual cooperation security model for IP spoofing attack about medical cluster basis big Data environment, Journal of the Korea Convergence Security Associate, Vol. 16, No. 7, pp. 21-29, 2016.-->
<ref id="B008">
<label>[8]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Ahn</surname><given-names>C-H.</given-names></name>
<name><surname>Baek</surname><given-names>H-C.</given-names></name>
<name><surname>Seo</surname><given-names>Y-G.</given-names></name>
<name><surname>Jeong</surname><given-names>W-C.</given-names></name>
<name><surname>Park</surname><given-names>J-Y.</given-names></name>
</person-group>
<year>2016</year>
<article-title>Design mutual cooperation security model for IP spoofing attack about medical cluster basis big Data environment</article-title>
<source>Journal of the Korea Convergence Security Associate</source>
<volume>16</volume><issue>7</issue>
<fpage>21</fpage><lpage>29</lpage>
</element-citation>
</ref>
<!--[9] Y. Liu, H-C. Baek, J-Y. Park, and S-B. Kim, Model design for reduce OTP reauthorization based on euclidean distance, Journal of the Korea Institute of Information and Communication Engineering, Vol. 12, No. 5, pp. 737-745, 2017.-->
<ref id="B009">
<label>[9]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Liu</surname><given-names>Y.</given-names></name>
<name><surname>Baek</surname><given-names>H-C.</given-names></name>
<name><surname>Park</surname><given-names>J-Y.</given-names></name>
<name><surname>Kim</surname><given-names>S-B.</given-names></name>
</person-group>
<year>2017</year>
<article-title>Model design for reduce OTP reauthorization based on euclidean distance</article-title>
<source>Journal of the Korea Institute of Information and Communication Engineering</source>
<volume>12</volume><issue>5</issue>
<fpage>737</fpage><lpage>745</lpage>
<pub-id pub-id-type="doi">10.34163/jkits.2017.12.5.014</pub-id>
</element-citation>
</ref>
<!--[10] Y. Liu, H-C. Baek, J-Y. Park, and S-B. Kim, An improved model design for traceback analysis time Based on euclidean distance to IP spoofing attack, Korea Convergence Security Association, Vol. 17, No. 5, Dec. 2017.-->
<ref id="B010">
<label>[10]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Liu</surname><given-names>Y.</given-names></name>
<name><surname>Baek</surname><given-names>H-C.</given-names></name>
<name><surname>Park</surname><given-names>J-Y.</given-names></name>
<name><surname>Kim</surname><given-names>S-B.</given-names></name>
</person-group>
<year>2017</year>
<month>Dec.</month>
<article-title>An improved model design for traceback analysis time Based on euclidean distance to IP spoofing attack</article-title>
<conf-name>Korea Convergence Security Association</conf-name>
<volume>17</volume><issue>5</issue>
</element-citation>
</ref>
<!--[11] W-L. Choi, K-W. Shin, 2,048 bits RSA public-key cryptography processor based on 32-bit Montgomery modular multiplier, J. Korea Inst. Inf. Commun. Eng, Vol. 21, No. 8, pp. 1471-1479, 2017.-->
<ref id="B011">
<label>[11]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Choi</surname><given-names>W-L.</given-names></name>
<name><surname>Shin</surname><given-names>K-W.</given-names></name>
</person-group>
<year>2017</year>
<article-title>2,048 bits RSA public-key cryptography processor based on 32-bit Montgomery modular multiplier</article-title>
<source>J. Korea Inst. Inf. Commun. Eng</source>
<volume>21</volume><issue>8</issue>
<fpage>1471</fpage><lpage>1479</lpage>
<pub-id pub-id-type="doi">10.6109/jkiice.2017.21.8.1471</pub-id>
</element-citation>
</ref>
<!--[12] A. Kauther, S. Sami, and A. Ahmed, Enhancement of hardware modular multiplier radix-4 algorithm for fast RSA cryptosystem, International Conference on Computing, Electrical and Electronic Engineering (ICCEEE), Khartoum, Sudan, pp. 692-696, 2013.-->
<ref id="B012">
<label>[12]</label>
<element-citation publication-type="confproc">
<person-group>
<name><surname>Kauther</surname><given-names>A.</given-names></name>
<name><surname>Sami</surname><given-names>S.</given-names></name>
<name><surname>Ahmed</surname><given-names>A.</given-names></name>
</person-group>
<year>2013</year>
<article-title>Enhancement of hardware modular multiplier radix-4 algorithm for fast RSA cryptosystem</article-title>
<conf-name>International Conference on Computing, Electrical and Electronic Engineering (ICCEEE)</conf-name>
<publisher-loc>Khartoum, Sudan</publisher-loc>
<fpage>692</fpage><lpage>696</lpage>
<pub-id pub-id-type="doi">10.1109/icceee.2013.6634024</pub-id>
</element-citation>
</ref>
<!--[13] S. Rohith, and C. Mahesh, FPGA implementation of 16 bit RSA cryptosystem for text message, International Journal of Computer Applications, Vol. 92, No. 8, 2014.-->
<ref id="B013">
<label>[13]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Rohith</surname><given-names>S.</given-names></name>
<name><surname>Mahesh</surname><given-names>C.</given-names></name>
</person-group>
<year>2014</year>
<article-title>FPGA implementation of 16 bit RSA cryptosystem for text message</article-title>
<source>International Journal of Computer Applications</source>
<volume>92</volume><issue>8</issue>
</element-citation>
</ref>
</ref-list>
<bio>
	<p><graphic xlink:href="../ingestImageView?artiId=ART002537522&amp;imageName=jkits_2019_14_06_683_f010.jpg"></graphic><bold>Young Jin Baek</bold> received the Master´s degree in the Department of Computer Science from Gyeongsang National University in 2018. His current research interests include network architecture, bigdata security, network security.</p>
	<p><italic>E-mail address</italic>: <email>a2633558a@naver.com</email></p>
	<p><graphic xlink:href="../ingestImageView?artiId=ART002537522&amp;imageName=jkits_2019_14_06_683_f011.jpg"></graphic><bold>Suk Won Hong</bold> received the Ph.D. degree in the Department of Computer Science from Gyeongsang National University in 2011. His current research interests include network, multimedia.</p>
	<p><italic>E-mail address</italic>: <email>swhong@gc.ac.kr</email></p>
	<p><graphic xlink:href="../ingestImageView?artiId=ART002537522&amp;imageName=jkits_2019_14_06_683_f012.jpg"></graphic><bold>Chang Hee Lee</bold> received the Ph.D. He is a professor of health administration at Jinju Health College. His current research interests include Software Engineering.</p>
	<p><italic>E-mail address</italic>: <email>chlee1881@hanmail.net</email></p>
	<p><graphic xlink:href="../ingestImageView?artiId=ART002537522&amp;imageName=jkits_2019_14_06_683_f013.jpg"></graphic><bold>Sang Bok Kim</bold> received the Ph.D. degree in the Department of Electronics Engineering from Chung-ang University in 1989. He was a director in the Department of Education Information Computer Center at The Gyeongsang National University from 2007 to 2010. He has been a professor in the Department of Computer Science at Gyeongsang National University since 1984. He has been a researcher in the Computer Data Communication Research Institute at The Gyeongsang National University since 1984. His current research interests include computer network and security, computer system architecture. He is a member of the KKITS.</p>
	<p><italic>E-mail address</italic>: <email>sbkim@gnu.kr</email></p>
</bio>
</back>
</article>
