DOI QR코드

DOI QR Code

A Study on Secure Key Backup/Recovery Scheme for Device based on Mobile Trusted Module

Mobile Trusted Module 기반 단말에서의 안전한 키 백업 및 복구 방안에 대한 연구

  • 강동완 (순천향대학교 컴퓨터학부) ;
  • 전성익 (한국전자통신연구원 SW서비스연구팀) ;
  • 이임영 (순천향대학교 컴퓨터학부)
  • Published : 2009.06.30

Abstract

Mobile environments are evolving the main communication environment as a develops of communication technology. In mobile environments, sensitive information can be compromised on-line, so demand for security has increased. Also, mobile devices that provide various services are in danger from malware and illegal devices, phishing and sniffing etc, and the privacy. Therefore, MTM(Mobile Trusted Module) is developed and promoted by TCG(Trusted Computing Group), which is an industry standard body to enhance the security level in the mobile computing environment. MTM protects user privacy and platform integrity, because it is embedded in the platform, and it is physically secure. However, a security approach is required when secret data is migrated elsewhere, because MTM provides strong security functions. In this paper, we analyze the TCG standard and migration method for cryptographic key, then we propose a secure migration scheme for cryptographic key using key Backup/Recovery method.

정보통신이 발달함에 따라서 모바일 환경은 주된 통신 환경으로 자리잡았다. 모바일 환경은 유선환경 보다 개방된 네트워크 특성으로 인하여, 서비스를 이용함에 따라 사용자의 개인정보에 대한 스니핑이나 피싱, 불법 단말기의 사용으로 개인정보가 노출 될 수 있다. 따라서 신뢰 컴퓨팅을 표준화 하고 있는 TCG(Trusted Computing Group)는 모바일 환경의 보안을 위해 하드웨어 기반의 보안 모듈인 MTM(Mobile Trusted Module)을 제안하였다. MTM은 플랫폼에 임베디드되어 사용자 프라이버시와 플랫폼 무결성을 보호하고 물리적으로 안전하지만 강한 보안 기능을 제공하는 만큼 비밀 데이터를 다른 곳으로 이전할 때 보안적인 접근이 요구된다. 본 논문에서는 TCG 보안 기술과 함께 암호키 이전 방안에 대해서 살펴보고, 키 백업과 복구를 적용한 안전한 암호키 이전 방안을 제안한다.

Keywords

References

  1. A. K. Ghosh, Tara M. Swaminatha, 'Software security and privacy risks in mobile e-commerce,' Communications of the ACM, Vol 44, No 2, pp.51-57, 2001 https://doi.org/10.1145/359205.359227
  2. E. Gallery, C. J. Mitchell, 'Trusted Mobile Platforms,' Foundations of Security Analysis and Design IV, LNCS 4677, pp.282-323, 2007 https://doi.org/10.1007/978-3-540-74810-6_10
  3. J. Lindqvist, Laura Takkinen, 'Privacy Management for Secure Mobility,' WPES'06, 2006 https://doi.org/10.1145/1179601.1179612
  4. Ulrich Kuhn, Klaus Kursawe, Stefan Lucks, 'Secure Data Management in Trusted Computing,' CHES 2005, LNCS 3659, pp.324.338, 2005 https://doi.org/10.1007/11545262_24
  5. 김무섭, 신진아, 박영수, 전성익, '모바일 플랫폼용 공통보안핵심 모듈 기술,' 정보보호학회지, 제 17권, 제 3호, pp.7-17, 2006
  6. 김영수, 박영수, 박지만, 김무섭, 김영세, 주홍일, 김명은, 김학두, 최수길, 전성익, '신뢰 컴퓨팅과 TCG 동향,' 전자통신동향분석, 제 22권 제 1호, pp.83-96, 2007
  7. Trusted Computing Group, 'Backgrounder,' 2006
  8. Trusted Computing Group, 'Mobile Trusted Module Specification General Overview FAQ,' 2007
  9. Trusted Computing Group, 'Mobile Phone Work Group Use Cases,' 2005
  10. Trusted Computing Group, 'TCG TPM Specification Version 1.2 Revision 103,' 2007
  11. Trusted Computing Group, 'TCG Specification Architecture Overview,' Revision 1.4, 2007
  12. Microsoft, 'Windows Vista BitLocker Drive Encryption: Technical Overview', http://technet.microsoft.com/en-us/windowsvista/ aa906017.aspx