네트워크 바이오 인증 기반 산업기술 유출방지 시스템에 관한 연구

A Study on Industrial Security Outflow Prevention System Based on Network Biometric Authentication

  • 이대성 (경기대학교 산업기술보호특화센터)
  • 투고 : 2011.09.09
  • 심사 : 2011.09.16
  • 발행 : 2011.09.30

초록

첨단기술을 보유하고 있는 기업이나 핵심정보를 처리하는 정보기관은 조직의 기밀이 유출되는 시점에서 막대한 경제적 손실은 물론, 치명적인 피해에 따른 조직의 존립 자체가 흔들리게 된다. 기존의 오프라인으로 유출되던 기밀정보는 최근 유비쿼터스 통신 환경을 기반으로, 다양한 장비를 통해 언제든지 네트워크를 통해 유출이 가능해졌다. 본 논문에서는 네트워크로 전송되는 기밀유출을 차단하기 위해 전송되는 모든 패킷에 대해 실시간으로 패킷을 인증하고 차단하는 통신 프로토콜을 제안한다. 특히, 기밀유출을 시도하는 사용자를 구분하기 위하여 전송되는 패킷마다 사용자 바이오 정보를 투명하게 삽입하는 기법을 제시한다. 또한, 실험을 통해 사용자 바이오 정보를 삽입하고 패킷마다 인증하더라도 효과대비 그 성능이 크게 저하되지 않음을 확인한다.

Enterprise which has a core technology or organization which manages a core information will be walking into a critical situation like a ruins when organization's confidential information is outflowed. In the past confidential information that was leaked to the off-line, recently the outflow made possible through a variety of equipment at any time via the network based on the ubiquitous communication environment. In this paper, we propose to authenticate and block all packets transmitted via the network at real-time in order to prevent confidentials outflow. Especially in or der to differentiate between users who attempt to disclose confidentials, we propose to insert user's biometric informaion transparently at per-packet basis, and also verify a performance by simulation.

키워드

참고문헌

  1. 국가사이버안전센터, "유비쿼터스 네트워크 구현 에 필수적인 정보보호(유비쿼터스 보안) 기술 동향분석", 국가정보원, 2004
  2. 임영모, "핵심기술 해외유출의 실태와 대책" 삼성 경제연구소,2004
  3. 임영모, "기술유출의 실태와 대책", 삼성경제연구소, 2005
  4. H. S. Kim, S. W. Lee, and K. Y. Yoo, "ID-based Password Authentication Scheme using Smart Cards and Fingerprints", ACM Operatin Systems Revie, pp.32-44, 2003
  5. M. Scott, "Cryptoanalysis of an ID-based Password Authentication Scheme using Smart Cards and Fingerprints", Cryptology ePrint Archive Report, 2004
  6. D. S. Lee, K. C. Kim, and Y. B. Yoo, "IPBio: Embedding Biometric Data in IP Header for Per-Packet Authentication", Lecture Notes in Computer Science, pp. 927-938, vol 4331, 2006
  7. H. Krawczyk, M. Bellare, and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, 1997
  8. L. Lamport, "Password Authentication with Insecure Communication", Communications of the 43th Annual IEEE Symposium on Foundations of Computer Science(FOCS), pp. 271-282, 2002