• 제목/요약/키워드: TCG/TPM

검색결과 11건 처리시간 0.02초

다양한 무선네트워크 하에서 TCG/TPM을 이용한 정보보호 및 프라이버시 매커니즘 (Security and Privacy Mechanism using TCG/TPM to various WSN)

  • 이기만;조내현;권환우;서창호
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.195-202
    • /
    • 2008
  • 본 논문에서는 무선 센서 네트워크 보안 강화의 효율성을 높이기 위한 클러스터된 이기종(heterogeneous) 무선 센서네트워크 구조를 제안하였다. 본 논문에서 제안된 무선 센서 네트워크 구조는 리소스의 제한이 있는 센서 노드와 클러스터 헤드의 역활을 하는 다수의 강력한 하이엔드 장치들로 구성된다 하이엔드 클러스터 헤드는 센서 노드보다 계산량, 저장공간,파워 공급, 무선 송신 범위가 뛰어나기 때문에 센서 노드가 겪는 자원의 부족으로 인한 문제점이 발생하지 않는다. 제안된 이기종 무선 센서 네트워크의 구조는 클러스터 헤더에 신뢰 컴퓨팅 기술이 접목되어 있는 것을 특징으로 하며, 특히 각 클러스터 헤더에 신뢰 컴퓨팅 그룹에서 정의한 표준을 따르는 신뢰 플랫폼 모듈이 포함되어 있다. 신뢰 컴퓨팅 그룹에서 정의한 표준에 의하면, 신뢰 플랫폼 모듈은 암호 연산을 수행할 수 있으며 외부 공격으로부터 내부 데이터를 보호할 수 있는 하나의 독립적인 프로세서이다. 또한 호스트에 포함된 신뢰 플랫폼 모듈은 데이터를 안전하게 저장하는 기능과 호스트의 상태를 측정하고 이를 보고하는 기능을 제공함으로써 신뢰 컴퓨팅이 가능하도록 한다.

  • PDF

신뢰 컴퓨팅과 TCG 동향 (Trusted Computing & Trusted Computing Group Standardization Trends)

  • 김영수;박영수;박지만;김무섭;김영세;주홍일;김명은;김학두;최수길;전성익
    • 전자통신동향분석
    • /
    • 제22권1호통권103호
    • /
    • pp.83-96
    • /
    • 2007
  • 최근 몇 년 동안 컴퓨터 업계에서는 신뢰 컴퓨팅, 특히 TCG가 내놓은 새로운 표준에대한 필요성과 기능, 그리고 새로운 가능성이 큰 이슈가 되어 왔다. TCG는 세계 IT 업계의 핵심 기업들이 중심이 되어 설립된 비영리 업계 단체로서 PC를 필두로 컴퓨팅 환경의 보안성 향상을 목표로 하고 있고, 이에 따른 여러 제품들이 출시되고 있다. TCG관련 제품 중 특히 TPM을 탑재한 PC 및 handheld PC가 국내 시장에서도 보급되고있고, 전세계적으로는 연간 5천만 대 이상이 TPM을 채용하고 있다. 이제 신뢰 컴퓨팅을 적용할 다음 목표는 임베디드 시스템 분야가 될 것으로 전망된다. 본 고에서는 신뢰컴퓨팅의 개념을 설명하고 TCG의 최근 동향과 애플리케이션을 살펴본다. 그리고, TCG에 속한 다양한 워킹 그룹들 중 특히 모바일 폰 워킹 그룹(MPWG)에 대하여 고찰한 후 결론을 맺는다.

DAA 자바 실험모듈 구현을 통한 모바일 DAA 모델 설계 (Design of a Mobile DAA Model through Java Test Module for the DAA Protocol)

  • 양석환;이기열;정목동
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권8호
    • /
    • pp.773-777
    • /
    • 2008
  • 오늘날의 모바일 장비들은 무작위로 움직이는 이동성을 가지고 있어서 보안에 대한 다양한 요구사항을 가지고 있으며 이러한 요구사항을 충족시키기 위해 모바일 장비에 대한 보안기술과 인증기술에 대한 많은 연구가 진행 중이다. 이를 위하여 TCG(Trusted Computing Group)에서는 사용자의 프라이버시를 보호하는 동시에 강력한 인증방법을 제공하기 위하여 보안칩에 해당하는 TPM(Trusted Platform Module)을 설계하고 영지식 증명을 이용한 DAA(Direct Anonymous Attest처ion) 프로토콜을 제시하고 있다. 본 논문에서는 자바를 이용하여 DAA 프로토콜을 소프트웨어로 구현하고 이를 바탕으로 해서 모바일 환경에 적합한 모바일 DAA 모델을 제시한다.

Trusted Computing 기술 및 TCG 표준화 동향 (Trusted Computing Technology and TCG Standard Trend)

  • 박정숙;조태남;한진희;전성익
    • 전자통신동향분석
    • /
    • 제23권4호
    • /
    • pp.48-60
    • /
    • 2008
  • 인터넷을 제공하는 컴퓨팅 환경에서는 점점 더 다양한 해킹 공격이 늘어가고 있으며 이를 방지하기 위한 운영체제나 소프트웨어의 끊임없는 보안 패치는 필수요소로 여겨지고 있다. 이에 따라 이러한 문제를 근본적으로 해결하려는 시도가 생겨나게 되었고, 그 결과 TC 기술이 연구.개발되었다. TC 기술이란 컴퓨터가 당초 의도된 대로 동작 할 수 있도록 신뢰성을 부과하는 기술로서, 하드웨어 기반의 보안칩인 TPM을 모든 컴퓨팅 파워가 있는 기기들에 공통으로 적용하도록 하고, 이를 위한 소프트웨어를 개방형 표준으로 제공하고자 하는 기술이다. 이 기술은 매우 다양한 활용영역을 가지고 널리 사용될 수 있을 것으로 기대된다. 본 고에서는 TC 기술 요소들의 특징 및 기술 동향을 살펴보고, 1999년부터 TCG를 중심으로 진행되고 있는 TC 표준 동향과 쟁점사항들, 향후 TC 기술 및 활용 전망에 대해 기술한다.

모바일 플랫폼용 공통보안핵심 모듈 기술

  • 김무섭;신진아;박영수;전성익
    • 정보보호학회지
    • /
    • 제16권3호
    • /
    • pp.7-17
    • /
    • 2006
  • TCG(Trusted Computing Group)는 더욱 안전한 컴퓨팅 환경의 구현을 목적으로 설립된 업계 컨소시엄으로, 데이터의 신뢰성을 제공하기 위하여 TPM(Trusted Platform Module)으로 불리는 신뢰의 기본을 제공하는 핵심 하드웨어의 사용을 제안하고 있다. 최근 모바일 디바이스의 성능 향상에 따라 다양한 응용들의 지원이 가능해지고, 네트워크를 통한 소프트웨어의 업데이트 및 응용프로그램의 다운로드 등이 가능한 개방형 플랫폼으로의 변화에 따른 디지털 컨버젼스는 TMP(Trusted Mobile Platform)라는 새로운 모바일 플랫폼용 규격의 사용을 필요로 하고 있다. 본 고에서는 기존 컴퓨팅 환경과 모바일 플랫폼에 핵심 보안 모듈인 TPM 기술의 국내 외 기술의 동향과 핵심 요소들에 대한 기술적 개념들을 살펴본다.

Smart Phone을 이용한 멀티 호스트 모니터링 시스템 (Monitoring System for Multi-host with Smart Phone)

  • 김현우;김준호;송은하;정영식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.522-524
    • /
    • 2012
  • IT 사회의 변천에 따라 더욱더 중요시 되는 것이 컴퓨터 시스템 보안이다. 이 보안에 대한 위협 요소를 줄이기 위해서 TCG(Trusted Computing Group)은 TPM(Trusted Platform Module)이라는 반도체 칩을 기반으로 한 신뢰성 플랫폼을 제안하였다. 본 논문은 네트워크 서비스의 기술발전에 따른 모바일 환경에서의 TPM 칩을 기반으로 동작하는 컴퓨팅 환경의 신뢰 상태 및 시스템 자원에 대한 상태 정보를 실시간 모니터링한다. 또한 모니터링 중인 컴퓨터 시스템의 프로세스에 대해 BiT Profiling 기법을 통한 분기 명령 추적을 모니터링하며, 이를 통해 사용자가 능동적인 대처가 가능하도록 한다.

공급망 위협에 대응하기 위한 암호모듈의 안전한 부팅 보안 요구사항 제안 (Secure Boot Security Requirements for Cryptographic Modules against Supply Chain Threats)

  • 박종욱;이상한;구본석;백선엽;한상윤
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.989-1000
    • /
    • 2023
  • 공급망 위협에 대응하기 위해 Secure Boot 등의 소프트웨어 위변조 방지 기술 및 SBOM(Software Bill of Materials) 등의 관리체계 개발 연구가 활발하게 이루어지고 있다. 특히 TCG(Trusted Computing Group)에서는 신뢰할 수 있고 안전한 컴퓨팅 부팅 환경을 제공할 수 있는 TPM(Trusted Platform Module) 표준을 제시하고 있다. 본 논문에서는 암호모듈이 공급망 위협에도 안전하고, 신뢰할 수 있는 기능을 제공할 수 있도록 암호모듈을 위한 안전한 부팅 기술 도입 필요성을 설명한다. 또한, ISO/IEC 19790 표준으로 검증된 암호모듈의 취약점을 분석하고, 취약점에 대응할 수 있도록 암호모듈의 안전한 부팅을 위한 보안 요구사항을 제안한다.

Visual Monitoring System of Multi-Hosts Behavior for Trustworthiness with Mobile Cloud

  • Song, Eun-Ha;Kim, Hyun-Woo;Jeong, Young-Sik
    • Journal of Information Processing Systems
    • /
    • 제8권2호
    • /
    • pp.347-358
    • /
    • 2012
  • Recently, security researches have been processed on the method to cover a broader range of hacking attacks at the low level in the perspective of hardware. This system security applies not only to individuals' computer systems but also to cloud environments. "Cloud" concerns operations on the web. Therefore it is exposed to a lot of risks and the security of its spaces where data is stored is vulnerable. Accordingly, in order to reduce threat factors to security, the TCG proposed a highly reliable platform based on a semiconductor-chip, the TPM. However, there have been no technologies up to date that enables a real-time visual monitoring of the security status of a PC that is operated based on the TPM. And the TPB has provided the function in a visual method to monitor system status and resources only for the system behavior of a single host. Therefore, this paper will propose a m-TMS (Mobile Trusted Monitoring System) that monitors the trusted state of a computing environment in which a TPM chip-based TPB is mounted and the current status of its system resources in a mobile device environment resulting from the development of network service technology. The m-TMS is provided to users so that system resources of CPU, RAM, and process, which are the monitoring objects in a computer system, may be monitored. Moreover, converting and detouring single entities like a PC or target addresses, which are attack pattern methods that pose a threat to the computer system security, are combined. The branch instruction trace function is monitored using a BiT Profiling tool through which processes attacked or those suspected of being attacked may be traced, thereby enabling users to actively respond.

Trustworthy Mutual Attestation Protocol for Local True Single Sign-On System: Proof of Concept and Performance Evaluation

  • Khattak, Zubair Ahmad;Manan, Jamalul-Lail Ab;Sulaiman, Suziah
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2405-2423
    • /
    • 2012
  • In a traditional Single Sign-On (SSO) scheme, the user and the Service Providers (SPs) have given their trust to the Identity Provider (IdP) or Authentication Service Provider (ASP) for the authentication and correct assertion. However, we still need a better solution for the local/native true SSO to gain user confidence, whereby the trusted entity must play the role of the ASP between distinct SPs. This technical gap has been filled by Trusted Computing (TC), where the remote attestation approach introduced by the Trusted Computing Group (TCG) is to attest whether the remote platform integrity is indeed trusted or not. In this paper, we demonstrate a Trustworthy Mutual Attestation (TMutualA) protocol as a proof of concept implementation for a local true SSO using the Integrity Measurement Architecture (IMA) with the Trusted Platform Module (TPM). In our proposed protocol, firstly, the user and SP platform integrity are checked (i.e., hardware and software integrity state verification) before allowing access to a protected resource sited at the SP and releasing a user authentication token to the SP. We evaluated the performance of the proposed TMutualA protocol, in particular, the client and server attestation time and the round trip of the mutual attestation time.

Branch Instruction Trace Profiling Tool의 효과적인 가시적 방법 (Effective Visual Method for Branch Instruction Trace Profiling Tool)

  • 양수현;김현우;송은하;정영식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.514-516
    • /
    • 2011
  • 최근 지식 정보화 사회에 있어서 컴퓨터 네트워크 개방화와 함께 컴퓨터 시스템의 보안 위협이 급증하였다. 또한 기본적으로 데이터 보호에 초점을 맞추고 있기 때문에 접근에 대한 제한이 없으며 응용 프로그램에 따라 보안 운영방식이 다르다는 취약점을 가지고 있다. 본 논문은 하드웨어 기반 보안상태 모니터링 가시화를 위하여 TCG에서 제안한 TPM 칩을 기반으로 동작하는 컴퓨팅 환경의 신뢰 상태 및 시스템 자원에 대한 상태 정보를 실시간으로 모니터링하고 분기 추적 모니터링을 통해 논리적 에러의 초기위치를 파악하여 가시화한다.