DOI QR코드

DOI QR Code

이중사용 방지를 위한 USB 보안 프레임워크의 설계

Design of an USB Security Framework for Double Use Detection

  • 정윤수 (한남대학교 산업기술연구소) ;
  • 이상호 (충북대학교 전자정보대학 소프트웨어학과)
  • Jeong, Yoon-Su (Industry Technical Research Institute, Hannam University) ;
  • Lee, Sang-Ho (Dep. Computer Science, College of Electrical & Computer Engineering, Chungbuk Nationla University)
  • 투고 : 2010.11.12
  • 심사 : 2010.12.27
  • 발행 : 2011.04.30

초록

최근 인터넷 기술의 발전으로 인하여 사용자의 개인정보가 USB에 저장되어 사용되고 있지만 USB에 저장되어 있는 개인정보는 별도의 사용자 인증 과정이 필요없어 악의적인 목적으로 사용되어 개인정보가 노출될 수 있는 문제가 있다. 이 논문에서는 USB에 저장되어 있는 개인정보를 보호하기 위해서 개인정보의 이중사용 방지를 위한 USB 보안 프레임워크를 제안한다. 제안된 USB 보안 프레임워크는 서로 다른 네트워크에서 USB 보안 제품을 사용할 경우 USB 보안 토큰의 사용 유 무 및 사용자의 속성 정보를 인증 정보 앞에 추가하여 사용자의 인증 과정을 수행하기 때문에 통신 오버헤드 및 서비스 지연이 향상되었다. 실험 결과 단순파일 저장매체(USB driver)와 자체 연산 가능한 매체(USB Token) 보다 제안된 USB 보안 프레임워크가 패킷 인증 지연시간에서 평균 7.6% 향상되었고, USB수에 따른 인증서버의 처리량에서도 평균 9.8% 향상된 결과를 얻을 수 있었다.

Recently, the development of internet technology makes user's personal data used by being saved in USB. But there is a critical issue that personal data can be exposed with malicious purpose because that personal data doesn't need to be certificate to use. This paper proposes USB security framework to prevent a duplicate use of personal data for protecting the data which in USB. The proposed USB security framework performs certification process of user with additional 4bite of user's identification data and usage choice of USB security token before certification data when the framework uses USB security product in different network. It makes communication overhead and service delay increased. As a result of the experiment, packet certification delay time is more increased by average 7.6% in the proposed USB security framework than simple USB driver and USB Token, and procedure rate of certification server on the number of USB is also increased by average 9.8%.

키워드

참고문헌

  1. A. Ghosh, D. R. Wolter, J. G. Andrews and R. Chen, "Broadband Wireless Access with WiMax/802.16: Current Performance Benchmarks and Future Potential", IEEE Communications Magazines, vol. 43, issue 2, pp. 129-136. Feb. 2005.
  2. TAS.KO-06.0065R1, "Air and Network Interface Specifications for 2.3GHz band Portable Internet Service -MAC", TTA Standard, 2004.
  3. IEEE 802.16e-2005, "Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems", 2006.
  4. IETF RFC 4285, "Authentication Protocol for Mobile IPv6", 2006.
  5. WiMAX Forum NWG, "Stage-3: Detailed Protocol and Procedures", 2007.
  6. D. I. Kim, S. H. Lee, Y. J. Kim, "Mobility Management in WiBro/Mobile WiMAX", The Korean Institute of Information Scientists and Engineers, vol. 25, No. 04, pp. 5-14. 2007. 04.
  7. T. Janevski, "Traffic analysis and design of wireless IP networks", Artech House, pp. 186-190, 2003.
  8. A. Mishra, M. Shin and W. Arbaugh, "pro-active Key Distribution using neighbor Graphs", IEEE Wireless Communication, vol. 11, Feb 2004."
  9. M. Kassb, A. Belghith, J. M. Bonnin and S. Sassi, "Fast Pre-Authentication Based on Proactive Key Distribution for 802.11 Infrastructure Networks", In Proceedings of the 1st ACM workshop on Wireless multimedia networking and performance modeling, pp. 46-53, 2005.
  10. D. Sweeney, "WiMax Operator Manual: building 802.16 Wireless Networks", Apress, 2005.
  11. D. Johnston and J. Walker, "Overview of IEEE 802.16 Security", IEEE Security & Privacy, 2004.