• Title/Summary/Keyword: 모바일 신뢰 모듈

Search Result 25, Processing Time 0.025 seconds

A Study on Key Backup Mechanism for MTM based Mobile Trusted Computing Environment (MTM 기반의 모바일 신뢰 컴퓨팅을 위한 안전한 키 백업 방안에 대한 연구)

  • Dong-Wan Kang;Sung-Ik Jun;Im-Yeong Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1554-1558
    • /
    • 2008
  • 현대의 서비스들은 점차 온라인화 되어가고 있으며, 특히 무선 통신의 발전은 따라 현대 사회인들에게 다양한 모바일 기기들을 사용하여 여러 서비스를 제공 받을 수 있도록 하였다. 하지만 모바일 단말기의 분실 및 불법적인 복제와 점차 증가하고 있는 모바일 악성코드로 인한 모바일 환경의 보안 위협은 기존의 소프트웨어 보안으로는 감당할 수 없게 되었다. 이에 안전한 모바일 환경을 위해 하드웨어 모듈 기반의 신뢰 컴퓨팅이 제안되었다. 이는 하드웨어 보안 모듈로 하여금 보안 시스템의 중추적인 역할을 하도록 하여 전체 보안 수준을 하드웨어 수준으로 높이는 장점을 가지고 있다. 하지만 이러한 하드웨어 기반의 보안 시스템에서는 사용자의 암호 및 단말기 이동에 따른 적절한 키의 백업과 복구 방안이 필요하다. 본 논문에서는 이러한 MTM기반의 모바일 신뢰 컴퓨팅에서의 키 백업에 대한 보안 요구사항과 메커니즘에 대한 분석을 제시한다.

모바일 플랫폼용 공통보안핵심 모듈 기술

  • Kim Moo-Seop;Shin Jin-A;Park Young-Soo;Jun Sung-Ik
    • Review of KIISC
    • /
    • v.16 no.3
    • /
    • pp.7-17
    • /
    • 2006
  • TCG(Trusted Computing Group)는 더욱 안전한 컴퓨팅 환경의 구현을 목적으로 설립된 업계 컨소시엄으로, 데이터의 신뢰성을 제공하기 위하여 TPM(Trusted Platform Module)으로 불리는 신뢰의 기본을 제공하는 핵심 하드웨어의 사용을 제안하고 있다. 최근 모바일 디바이스의 성능 향상에 따라 다양한 응용들의 지원이 가능해지고, 네트워크를 통한 소프트웨어의 업데이트 및 응용프로그램의 다운로드 등이 가능한 개방형 플랫폼으로의 변화에 따른 디지털 컨버젼스는 TMP(Trusted Mobile Platform)라는 새로운 모바일 플랫폼용 규격의 사용을 필요로 하고 있다. 본 고에서는 기존 컴퓨팅 환경과 모바일 플랫폼에 핵심 보안 모듈인 TPM 기술의 국내 외 기술의 동향과 핵심 요소들에 대한 기술적 개념들을 살펴본다.

A Reliability Enhancement Technique of Mobile Payment (모바일 결제의 신뢰성 향상 방안)

  • Kim, Chul-Jin
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.17 no.7
    • /
    • pp.319-325
    • /
    • 2016
  • A variety of services for mobile payments by the activation of FinTech have been developed. Various payment methods were developed, and an authentication method was developed to improve the reliability of the payment. On the other hand, when mobile easy payment services are used, they have weak security because the authentication by phone number. Therefore, this paper proposes a technique for increasing the reliability of the authentication process using the unique device ID of the mobile device to improve the authentication process based on the telephone number. The core research contents are the architecture and process for the authentication of mobile payments based on the mobile device ID. The mobile payment architecture consists of a mobile device, authentication service, and mobile payment application. The mobile device consists of mobile device ID and phone number, and the authentication server consists of authentication module and encryption module. The mobile payment service consists of a pre-authentication module and decryption module. The process of mobile payment service is processed by the encrypted authentication information (device ID, phone number, and authentication number) among mobile devices, authentication server, and mobile payment application. The mobile device sends the telephone number and the device ID to the authentication server and the authentication server authenticates the user through an authentication process and encryption process. The mobile payment application performs the pre-authentication process by decrypting the received authentication number. This paper reports a difference that can prevent the risk of leakage of the authentication number in existing payment services through the authentication process of the authentication server and the pre-authentication process of the mobile payment service of this paper.

Signature-based Mobile Malware Detection Module for Information Security (정보유출 방지를 위한 Signature 기반의 모바일 악성코드 탐지 모듈)

  • Lee, Sang-Ji;Jee, Jung-Eun;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.298-300
    • /
    • 2012
  • 세계적으로 스마트폰 이용인구가 증가함에 따라 모바일 악성코드를 통한 정보유출이 빈번히 발생되고 있다. 유출된 정보는 금전적 이득을 얻기 위해 악의적으로 사용되고 있으며, 피해 사례는 지속적으로 증가하고 있다. 제안하는 모바일 악성코드 탐지 모듈은 모바일 사용자의 정보유출을 방지하기 위해 Signature 방법을 사용한다. 또한, 새로운 애플리케이션의 설치 전과 설치 후의 정보를 DB로 저장하여 악성코드 감염 여부를 모니터링한다. 정보유출을 방지하기 위한 모바일 악성코드 탐지 모듈은 사용자의 정보를 안전하게 보호하여 신뢰할 수 있는 스마트폰 사용 환경을 마련해준다.

Selective Inference in Modular Bayesian Networks for Lightweight Context Inference in Cell Phones (휴대폰에서의 경량 상황추론을 위한 모듈형 베이지안 네트워크의 선택적 추론)

  • Lee, Seung-Hyun;Lim, Sung-Soo;Cho, Sung-Bae
    • Journal of KIISE:Software and Applications
    • /
    • v.37 no.10
    • /
    • pp.736-744
    • /
    • 2010
  • Log data collected from mobile devices contain diverse and meaningful personal information. However, it is not easy to implement a context-aware mobile agent using this personal information due to the inherent limitation in mobile platform such as memory capacity, computation power and its difficulty of analysis of the data. We propose a method of selective inference for modular Bayesian Network for context-aware mobile agent with effectiveness and reliability. Each BN module performs inference only when it can change the result by comparing to the history module which contains evidences and posterior probability, and gets results effectively using a method of influence score of the modules. We adopt memory decay theory and virtual linking method for the evaluation of the reliability and conservation of casual relationship between BN modules, respectively. Finally, we confirm the usefulness of the proposed method by several experiments on mobile phones.

A Study on Secure Key Backup/Recovery Scheme for Device based on Mobile Trusted Module (Mobile Trusted Module 기반 단말에서의 안전한 키 백업 및 복구 방안에 대한 연구)

  • Kang, Dong-Wan;Jun, Sung-Ik;Lee, Im-Yeoung
    • The KIPS Transactions:PartC
    • /
    • v.16C no.3
    • /
    • pp.335-346
    • /
    • 2009
  • Mobile environments are evolving the main communication environment as a develops of communication technology. In mobile environments, sensitive information can be compromised on-line, so demand for security has increased. Also, mobile devices that provide various services are in danger from malware and illegal devices, phishing and sniffing etc, and the privacy. Therefore, MTM(Mobile Trusted Module) is developed and promoted by TCG(Trusted Computing Group), which is an industry standard body to enhance the security level in the mobile computing environment. MTM protects user privacy and platform integrity, because it is embedded in the platform, and it is physically secure. However, a security approach is required when secret data is migrated elsewhere, because MTM provides strong security functions. In this paper, we analyze the TCG standard and migration method for cryptographic key, then we propose a secure migration scheme for cryptographic key using key Backup/Recovery method.

윈도우즈 폰 7의 보안 체계 연구

  • Park, Min-Woo;Kim, Jong-Myoung;Chung, Tai-Myoung
    • Review of KIISC
    • /
    • v.21 no.1
    • /
    • pp.38-43
    • /
    • 2011
  • 스마트폰은 어플리케이션 마켓의 활성화와 SNS 서비스의 이용이 증가하면서 사람들에게 많은 관심을 받고 있는 휴대기기이다. 스마트폰은 사용자의 기호에 따라 어플리케이션을 설치하여 개인화 할 수 있는 특징을 지녔다. 따라서 스마트폰은 사용자에 따라 다량의 개인 정보를 저장하고 있을 수 있으며, 카메라 모듈, GPS 모듈과 같이 상황 정보를 감지할 수 있는 센서들을 내장하고 있어 신뢰할 수 있는 강한 보안 서비스가 요구된다. 윈도우즈 폰 7은 기존의 윈도우즈 시스템이나 Xbox LIVE, Zune, Windows Azure 등과 연동할 수 있는 특징을 가진 모바일 운영체제이다. 본 논문에서는 모바일 운영체제 중 국내에 아직 잘 알려지지 않은 윈도우즈 폰 7의 보안 체계에 대해 분석한다.

A Design of Safe AKA Module for Adapted Mobile Payment System on Openness SMART Phone Environment (개방형 스마트 폰 환경에 적합한 모바일 결제 시스템을 위한 안전한 AKA(Authentication Key Agreement) 모듈 설계)

  • Jeong, Eun-Hee;Lee, Byung-Kwan
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.11
    • /
    • pp.1687-1697
    • /
    • 2010
  • The USIM-based AKA authentication process is essential to a mobile payment system on smart phone environment. In this paper a payment protocol and an AKA module are designed for mobile payment system which is suitable for openness smart phone environment. The payment protocol designs the cross authentication among components of the mobile payment system to improve the reliability of the components. The AKA module of mobile payment system based on 3GPP-AKA protocol prevents the exposure of IMSI by creating the SSK(Shared Secure Key) through advance registration and solves the SQN(SeQuence Number) synchronization problem by using timestamp. Also, by using the SSK instead of authentication vector between SN and authentication center, the existing bandwidth $(688{\times}N){\times}R$ bit between them is reduced to $320{\times}R$ bit or $368{\times}R$ bit. It creates CK and IK which are message encryption key by using OT-SSK(One-Time SSK) between MS and SN. In addition, creating the new OT-SSK whenever MS is connected to SN, it prevents the data replay attack.

A Study on Interoperability between MTM and USIM for Secure User Authentication on Mobile Environment (모바일 환경에서의 안전한 사용자 인증을 위한 MTM과 USIM의 연동 방안에 관한 연구)

  • Kang, Dong-Wan;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1128-1131
    • /
    • 2008
  • 현제의 서비스들은 점점 온라인화 되어 가고 있으며 특히 무선 통신의 발전에 따라 현대 사회인들은 다양한 모바일 기기들을 사용하여 여러 서비스를 제공 받고 있다. 하지만 서비스들을 제공하기 위한 기존 패스워드 기반의 사용자 인증은 스니핑과 피싱 및 악성코드에 의한 개인정보 유출 등으로 인하여 안전성을 보장받지 못하고 있다. 특히 모바일 단말기의 분실 및 불법적인 복제와 점차 증가하고 있는 모바일 악성코드로 인한 모바일 환경의 보안 위협은 기존의 소프트웨어 보안으로는 감당할 수 없게 되었다. 따라서 본 논문에서는 신뢰컴퓨팅을 위한 TCG의 보안기술로써 플랫폼 인증을 제공하는 MTM을 사용자 인증 모듈인 USIM과 연동하여 다양한 모바일 환경의 보안 위협에 대응할 수 있는 사용자 인증 방안을 제안한다.

Decompilation-Preventive Java Runtime Environment by Dynamic Reconfigurable Security Module (재구성 가능한 보안 모듈을 이용한 역컴파일 방지 Java 실행 환경)

  • Kim, Sung-Eun;Yoo, Hyuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.309-312
    • /
    • 2006
  • 현재의 네트워크화 된 환경에서 Reverse Engineering 방지의 중요성은 높아지고 있다. 특히 Java의 경우 Reverse Engineering에 의한 위험성에 더욱 노출되어 있다. 본 논문에서는 이러한 환경에서 Reverse Engineering 방지에 대한 기존의 연구에 대하여 검토하고, Java 바이트 코드의 암호화를 통한 방어 기법으로서 동적 인스트루멘테이션을 이용한 재구성이 가능한 새로운 Java 실행 환경을 제안하였다. 이를 통하여 보다 신뢰성 있는 모바일 에이전트 환경을 구축할 수 있을 것이다.

  • PDF