Study of Document Distribution System Architecture for Digital Secret Document Leakage Prevention

전자기밀문서 유출봉쇄 유통시스템 구조 연구

  • Received : 2010.04.14
  • Accepted : 2010.07.07
  • Published : 2010.08.30

Abstract

The illegal leakage of enterprise digital confidential information will threaten the enterprise with bankruptcy. Today since most small-and-medium companies have no capability to fight against illegally compromising their critically confidential documents in spite of knowing the leakage of them, strongly safe distribution system of the digital confidential documents should be designed so in secure as to prevent any malicious intent of embezzlement from accessing the critical information. Current DRM-based protection system is not always perfect to protect the digital secrets, even seems to leave the secrets open. Therefore our study has analyzed the illegal leakage paths that hackers attack against and the vulnerability of the current protection systems. As result, we study the group communication based system architecture satisfying the security conditions to make even legitimate working employee keep out of the confidential documents, without performance degradation. The main idea of this architecture is to stay every secrets in encrypted form; to isolate the encrypted documents from the crypto-key; to associate every entity with one activity and to authenticate every entity with DSA-based public key system; multiple authentication method make hackers too busy to get a privilege to access the secrets with too many puzzle pieces. This paper deal with the basic architectural structure for the above issues.

기업의 전자기밀유출은 생존을 위협하는 피해를 입힌다. 중소기업은 유출사실을 알아도 적절히 대응하지 못하는 현실에서 추적 불가능한 유출을 원천봉쇄하는 전자기밀보호 시스템으로만 전자기밀정보는 보호된다. 현재 DRM 기반 문서보호 시스템은 전자기밀 보호에 여러 보안 취약점을 보인다. 본 논문은 전자기밀정보의 불법유출 경로 및 취약점을 분석하여, 가장 위험한 내부자 유출시도조차 불가능하게 하는 보안조건을 만족시키면서도 성능저하가 없는 그룹통신 기반 시스템의 구조를 연구하였다. 구조의 핵심은 암호화 상태로 유통, 암호키와 기밀정보파일의 분리원칙, 다중 엔티티(entity)의 DSA 기반 다중 인증기법으로 간단한 정보도용으로는 기밀정보를 얻을 수 없는 시스템의 기본 구조의 설계를 논의한다.

Keywords

References

  1. 반용호, 심효영, 김종훈, "XML 문서 보호를 위한 접근제어 메커니즘 연구," 한국정보과학회 2003년도 봄 학술발표논문집, 제30권 제1호(A), 2003. 4., pp. 326-328
  2. 신영찬, 최효식, 김용구, 최석진, 류재철, "OMA 구조를 이용한 안전한 전자문서 관리를 위한 DRM 시스템 구현," 情報保護學會論文誌 Vol.16 No.2, 2006. 4, pp. 45-54
  3. 이광우, 김승주, "기업 비밀정보 유출 방지 및 보호 관점에서의 디지털 복합기 보안 기술 동향 분석" 정보보호학회지 제20권 제1호, 2010.2, pp. 47-55
  4. 성경상, 오동열, 김정재, 나원식, 오해석, "전자문서 보관 서비스의 정보유출 최소화를 위한 효율적 시스템 설계에 관한 연구", 한국통신학회논문지 제33권 제10호(통신산업응용), 2008. 10, pp. 350-358
  5. 홍보실 손세원, "국내기업 산업기밀 유출 실태조사", 대한상공회의소 보도자료, 2006.7.7
  6. 홍보실 손세원, "국내기업의 기밀유출 대응실태조사", 대한상공회의소 보도자료, 2007.11.20., http://km.korcham.net/Common/FileDown.jsp?fnam e=20071121012_K.pdf&f_adr=/File/Dataroom/2008 01/
  7. 정주미, "중기 3년간 산업기밀 유출 피해 4조원 대", 재경일보 온라인, 2010.01.11, http://news.jknews.co.kr/article/news/20100111/60 07293.htm
  8. 김용, "온라인 환경에서의 전자문서 안전배포 및 이용을 위한 인증방법 설계 및 구현", 한국정보관리학회 정보관리학회지 제25권 1호, 2008.3, pp.75-98
  9. 성경상, 오동열, 김정재, 나원식, 오해석, "전자문서 보관 서비스의 정보유출 최소화를 위한 효율적 시스템 설계에 관한 연구", 한국통신학회, 한국통신학회논문지 제33권 제10호(통신산업응용), 2008. 10, pp. 350-358
  10. 이대기, 김대호, 강창구, 신종태, 윤이중, 이정현, 김성대, "정보보호 서비스 제공을 위한 안전성 서버 개발", 정보통신산업진흥원, 정보통신연구진흥원 학술기사, 1995
  11. 정보통신산업진흥원, "전자문서유통시스템 모델 설계에 관한 연구", 정보통신산업진흥원 연구보고서 NCA IV-RER-98074, 1998.12
  12. 박경철, 정경석, 박우석, 염수열, 김세원, "PKI 기반의 저작권 보호 기술 및 장치 개발", 정보통신산업진흥원 연구보고서, 2002.4.30
  13. 김종우, 양원일, 한승조, "네트워크 상에서 디지털 콘텐츠 보호를 위한 DRM 프레임 설계", 한국정보보호학회, 정보보호학회논문지 Vol.16 No.3, 2006.6, pp. 101-113
  14. 홍강한, 김인한, "IFC 표준모델기반 건설 도면정보의 DRM 적용에 관한 기초연구", 대한건축학회, 대한건축학회 창립60주년기념 학술발표대회논문집 제25권 제1호(건축계획), 2005.10, pp. 315-318
  15. 문진규, "내부 정보 유출 발지를 위한 DRM 적용 방법 설계", 한국정보과학회 2007, 한국컴퓨터종합학술대회 논문집 제34권 제1호 (D), 2007.6, pp. 7-10
  16. IT 보안인증사무국, "암호기반 전자문서 유출 방지시스템 보호프로파일 V1.0 인증보고서", 국가정보원 인증번호 KECS-PP-0125-2008, 2008.9.12
  17. 정지훈, 윤혁중, 나학연, "암호기반전자문서 유출방지시스템보호프로파일V1.0", 국가보안기술연구소, 2008.9
  18. 김광식, 남택용, "정보보호시스템 공통평가기준 기술동향", 전자통신동향분석 제17권 제5호 2002년 10월
  19. 황선태, "디지털 컨텐츠의 효율적인 암호화기법", 한국전자거래학회 학술대회 발표집, 2002
  20. 김승주, "공개키 암호시스템의 안전한 키 길이 권고안 암호기술연구 00-2", 한국정보보호센터, 2000.2
  21. R Anderson, "Two remarks on public key cryptology", 1997 Advances in Cryptology, Asiacrypt 96, Springer LNCS vol 1163 pp 26-35
  22. Michel Dupuy, Pierre Paradinas, "Trusted information: the new decade challenge : IFIP TC11 16th International", Kurwel Academic Publisher, MA, 2001
  23. 아재용, 고영웅, 홍철호, 유혁, "하드웨어 암호화 기법의 설계 및 성능분석", 정보과학회논문지 : 정보통신 제29권 제6호, 2002. 12, pp. 625-634
  24. SIMON BLAKE-WILSON, "Information Security, Mathematics, and Public-Key Cryptography", 2000 Kluwer Academic Publishers, Boston.