• 제목/요약/키워드: Trusted Processing

검색결과 90건 처리시간 0.027초

The Designs and Implementation of Trusted Channel between Secure Operating Systems

  • Yu, Joon-Suk;Lim, Jae-Deok;Kim, Jeong-Nyeo;Sohn, Sung-Won
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2117-2120
    • /
    • 2003
  • Trusted channel provides a means of secure communication and it includes security services such as confidentiality, authentication, and so on. This paper describes the implementation of trusted channel between secure operating systems that integrates access control mechanisms with FreeBSD kernel code[1]. The trusted channel we developed offers confidentiality an4 message authentication for network traffic based on the destination address. It is implemented in the kernel level of IP layer and transparent to users.

  • PDF

A Survey of Trusted Execution Environment Security

  • Yoon, Hyundo;Hur, Junbeom
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.168-169
    • /
    • 2019
  • Trusted Execution Environment(TEE), such as Intel SGX, AMD Secure Processor and ARM TrustZone, has recently been a rising issue. Trusted Execution Environment provides a secure and independent code execution, hardware-based, environment for untrusted OS. In this paper, we show that Trusted Execution Environment's research trends on its vulnerability and attack models. We classify the previous attack models, and summarize mitigations for each TEE environment.

연산적 측면의 효율성을 향상시키는 신뢰 CA를 이용한 새로운 인증 경로 처리 기법 (A New Certificate Path Processing Scheme employed the Trusted CA for improving an efficiency on the Computational Aspect)

  • 최연희;전문석
    • 한국통신학회논문지
    • /
    • 제28권9C호
    • /
    • pp.908-922
    • /
    • 2003
  • 최근에 PKI(Public Key Infrastructure)는 인증 경로 고리 작업을 사용자로부터 Delegated Path Discovery (DPD)와 Delegated Path Validation (DPV) 서버에게로 위임하는 추세이다. DPD/DPV 서버 구현의 최적의 조건은 높은 신뢰성을 제공하면서 저렴한 비용과 단순한 구현을 통해 구축하는 것이다. 본 논문에서는 사용자들이 가장 신뢰하는 신뢰 CA(Trusted CA)에 VA(Validation Authority)기능을 추가하여, 이를 DPD/DPV 서버로 사용하는 새로운 인증 경로 처리 기법을 제안하였다. 제안한 기법은 기존의 신뢰 CA를 위임 서버로 사용하기 때문에 단순한 구현을 통해 높은 신뢰성을 획득할 수 있다. 더불어, 경로 처리 작업으로 인한 신뢰 CA의 부담을 감소하기 위해서, 서명 검증 작업을 경로 상의 다른 CA들에게 위임하고, 반복되는 경로에 대한 처리 작업을 생략하도록 함으로서, 신뢰 CA를 이용한 검증 작업이 보다 효율적이고 빠르게 수행될 수 있도록 하였다.

환적화물의 항만배후단지 유치 가능 품목 선정 및 물동량 추정: 수탁가공을 중심으로 (Selecting Target Items and Estimating Volume Size for the Port Hinterland from the Transshipment Containers: Focusing on Trusted Processing)

  • 김근섭
    • 한국항만경제학회지
    • /
    • 제37권4호
    • /
    • pp.1-11
    • /
    • 2021
  • 항만배후단지는 실질적인 신규 물동량 및 고부가가치 창출에 어려움을 겪고 있다. 항만에서 단순 경유되는 환적화물을 수탁가공으로 전환하여 항만배후단지로 유치할 수 있다면 신규 물동량과 고부가가치 창출에 크게 기여할 수 있을 것이다. 본 연구는 국내 수탁가공 실적과 환적화물의 적하목록 실적을 기준으로 항만배후단지 유치에 적합하고 수탁가공으로의 전환도 가능한 품목과 그 규모를 산정하였다. 수탁가공 실적 상위 50개 품목을 분류하고 그 중 33개 품목이 항만배후단지 유치에 적합한 것으로 제시하였다. 부산항은 국내 수탁가공 전체 규모보다 3.2배가 많은 유치 가능 물동량을 단순 환적하고 있는 것으로 나타났다. 광양항도 상당한 물동량이 단순 경유하는 것으로 나타났다. 본 연구는 환적화물의 적하목록을 무역실적과 비교한 첫 번째 연구로서 항만공사, 정부, 지자체 등의 기업유치 활동에 유용한 정보를 제공할 것이다.

Mobile Trusted Module 기반 단말에서의 안전한 키 백업 및 복구 방안에 대한 연구 (A Study on Secure Key Backup/Recovery Scheme for Device based on Mobile Trusted Module)

  • 강동완;전성익;이임영
    • 정보처리학회논문지C
    • /
    • 제16C권3호
    • /
    • pp.335-346
    • /
    • 2009
  • 정보통신이 발달함에 따라서 모바일 환경은 주된 통신 환경으로 자리잡았다. 모바일 환경은 유선환경 보다 개방된 네트워크 특성으로 인하여, 서비스를 이용함에 따라 사용자의 개인정보에 대한 스니핑이나 피싱, 불법 단말기의 사용으로 개인정보가 노출 될 수 있다. 따라서 신뢰 컴퓨팅을 표준화 하고 있는 TCG(Trusted Computing Group)는 모바일 환경의 보안을 위해 하드웨어 기반의 보안 모듈인 MTM(Mobile Trusted Module)을 제안하였다. MTM은 플랫폼에 임베디드되어 사용자 프라이버시와 플랫폼 무결성을 보호하고 물리적으로 안전하지만 강한 보안 기능을 제공하는 만큼 비밀 데이터를 다른 곳으로 이전할 때 보안적인 접근이 요구된다. 본 논문에서는 TCG 보안 기술과 함께 암호키 이전 방안에 대해서 살펴보고, 키 백업과 복구를 적용한 안전한 암호키 이전 방안을 제안한다.

Light-weight Preservation of Access Pattern Privacy in Un-trusted Storage

  • Yang, Ka;Zhang, Jinsheng;Zhang, Wensheng;Qiao, Daji
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권5호
    • /
    • pp.282-296
    • /
    • 2013
  • With the emergence of cloud computing, more and more sensitive user data are outsourced to remote storage servers. The privacy of users' access pattern to the data should be protected to prevent un-trusted storage servers from inferring users' private information or launching stealthy attacks. Meanwhile, the privacy protection schemes should be efficient as cloud users often use thin client devices to access the data. In this paper, we propose a lightweight scheme to protect the privacy of data access pattern. Comparing with existing state-of-the-art solutions, our scheme incurs less communication and computational overhead, requires significantly less storage space at the user side, while consuming similar storage space at the server. Rigorous proofs and extensive evaluations have been conducted to show that the proposed scheme can hide the data access pattern effectively in the long run after a reasonable number of accesses have been made.

  • PDF

이동 에이전트에 대한 신뢰 센터 기반 단방향 엔티티 인증 기법 (Trusted Third Party(TTP) Based Mono-directional Entity Authentication Scheme in Mobile Agent)

  • 이기현;노환주
    • 한국정보처리학회논문지
    • /
    • 제6권11S호
    • /
    • pp.3356-3366
    • /
    • 1999
  • Electric commerce system based on distributed mobile on object such as mobile agents need both precise identification and secure authentication scheme on remotemobile entities. In this paper, existing discrete logarithm based Schnorr like entity authentication schemes are improved by the analysis of performance and security on the bi-directional interactive proofs. And ElGamal like schemes are also proposed. Then, there are enhanced with oblivious transfer based mono-directional authentication schemes based on trusted third party for applying to the mobile agent based computing systems. Therefore, proposed schemes provide compatible performance and safety on mobile entity authentication process.

  • PDF

Design of Cryptographic Hardware Architecture for Mobile Computing

  • Kim, Moo-Seop;Kim, Young-Sae;Cho, Hyun-Sook
    • Journal of Information Processing Systems
    • /
    • 제5권4호
    • /
    • pp.187-196
    • /
    • 2009
  • This paper presents compact cryptographic hardware architecture suitable for the Mobile Trusted Module (MTM) that requires low-area and low-power characteristics. The built-in cryptographic engine in the MTM is one of the most important circuit blocks and contributes to the performance of the whole platform because it is used as the key primitive supporting digital signature, platform integrity and command authentication. Unlike personal computers, mobile platforms have very stringent limitations with respect to available power, physical circuit area, and cost. Therefore special architecture and design methods for a compact cryptographic hardware module are required. The proposed cryptographic hardware has a chip area of 38K gates for RSA and 12.4K gates for unified SHA-1 and SHA-256 respectively on a 0.25um CMOS process. The current consumption of the proposed cryptographic hardware consumes at most 3.96mA for RSA and 2.16mA for SHA computations under the 25MHz.

이동 Ad Hoc 네트워크 환경에서 클러스터링 구조에 기반한 인증 메커니즘 (An Authentication Mechanism Based on Clustering Architecture in Mobile Ad Hoc Networks)

  • 이도;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1461-1464
    • /
    • 2005
  • In contrast with conventional networks, mobile ad hoc networks usually do not provide online access to trusted authorities or to centralized servers, and they exhibit frequent partitioning due to link and node failures and node mobility. For these reasons, traditional security solutions that require online trusted authorities or certificate repositories, but those are not well-suited for securing ad hoc networks. Moreover, a fundamental issue of securing mobile ad hoc networks is to ensure mobile nodes can authenticate each other. Because of its strength and efficiency, public key and digital signature is an ideal mechanism to construct the authentication service. Although this is already mature in the internet application, providing public key based authentication is still very challenging in mobile ad hoc networks. In this paper I propose a secure public key authentication service based on clustering model and trust model to protect nodes from getting false public keys of the others efficiently when there are malicious nodes in the network.

  • PDF

안전한 시스템 상에서의 신뢰채널 구현에 관한 연구 (A Study on the Implementation of Trusted Channel on Trusted Systems)

  • 유준석;임재덕;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1015-1018
    • /
    • 2002
  • 신뢰채널은 시스템 사이에 신뢰성이 보장되는 통신 경로를 제공하며, 이는 통신 트래픽에 대한 기밀성 및 인증, 부인방지 등의 다양한 보안 서비스를 포함한다. 본 논문에서는 강제적 접근제어가 구현된 커널, 즉 보안 운영체제 사이에서의 신뢰채널 구현에 대해 설명한다. 설명하는 신뢰채널은 트래픽에 대해서 불법적인 노출과 변조를 방지할 수 있도록 기밀성 서비스와 인증 서비스 중 메시지 인중을 제공하며, IP 계층의 커널수준에서 구현되어 사용자에게 투명하게 동작한다.

  • PDF