• Title/Summary/Keyword: trusted platform

Search Result 49, Processing Time 0.029 seconds

SaaS Platform Structure Design for Authentication and Accounting based on Trusted Computing Technology (신뢰 컴퓨팅기술 기반 SaaS 인증 및 과금 플랫폼 구조 설계)

  • Lee, Sang Hwan;Kim, Jane Chungyoon;Jun, Sungik
    • Annual Conference of KIPS
    • /
    • 2007.11a
    • /
    • pp.991-994
    • /
    • 2007
  • 최근 컴퓨터 기술의 발전과 네트워크의 개방화 그리고 무선 모바일 통신 기술의 비약적인 보급으로 인하여 컴퓨팅 환경을 이루고 있는 각종 장치(PC, 모바일 단말, 저장장치, 네트워크 기기 등)가 다양한 형태의 보안 위협에 노출되어 데이터의 유실, 조작, 유출되어 금전적인 피해를 입거나 프라이버시 침해를 받고 있다. 이러한 문제를 근본적으로 해소하기 위하여 설립된 TCG(Trusted Computing Group)는 세계적인 IT 핵심기업들을 중심으로 구성된 비영리 단체로서 PC 혹은 모바일 기기 등의 단말과 서버 장비 그리고 저장 장치 및 네트워크로 구성된 컴퓨팅 환경에서 보안성 향상 및 데이터의 신뢰성을 제고하기 위하여 TPM(Trusted Platform Module)이라는 반도체 칩을 신뢰의 기반(root of trust)으로 한 신뢰 플랫폼을 제안하고 있다. 한편 SaaS(Software as a Service)는 패키지 형태의 소프트웨어를 네트워크 서비스 형태로 바꾸어 사용량에 비례한 요금제로 과금하는 방식을 채택하고 사용자가 온디맨드로 요청한 서비스를 적시에 제공하는 기술로 최근 전세계적으로 각광을 받고 있다. 이때 다양한 컴퓨팅 환경 안의 사용자에게 높은 신뢰성과 보안성 그리고 연속성을 갖는 SaaS 서비스를 제공하고 데이터의 무결성 및 비밀유지와 정확한 서비스 사용시간을 기록하고 업로드하는 기능들을 제공하는 SaaS 플랫폼은 TPM기반의 신뢰컴퓨팅 기술을 통하여 쉽게 구현될 수 있다. 본 논문에서는 일시적으로 네트워크와 차단된 상태의 PC 혹은 모바일 단말에서도 위의 조건들을 만족하는 SaaS 서비스를 지원하는 신뢰 플랫폼이 가져야 할 기능들에 대하여 분석-도출한 후 그러한 기능들을 제공하는 컴포넌트로 구성된 신뢰형 SaaS 사용자 플랫폼을 설계하였다.

Monitoring System for Multi-host with Smart Phone (Smart Phone을 이용한 멀티 호스트 모니터링 시스템)

  • Kim, Hyun-Woo;Kim, Jun-Ho;Song, Eun-Ha;Jeong, Young-Sik
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.522-524
    • /
    • 2012
  • IT 사회의 변천에 따라 더욱더 중요시 되는 것이 컴퓨터 시스템 보안이다. 이 보안에 대한 위협 요소를 줄이기 위해서 TCG(Trusted Computing Group)은 TPM(Trusted Platform Module)이라는 반도체 칩을 기반으로 한 신뢰성 플랫폼을 제안하였다. 본 논문은 네트워크 서비스의 기술발전에 따른 모바일 환경에서의 TPM 칩을 기반으로 동작하는 컴퓨팅 환경의 신뢰 상태 및 시스템 자원에 대한 상태 정보를 실시간 모니터링한다. 또한 모니터링 중인 컴퓨터 시스템의 프로세스에 대해 BiT Profiling 기법을 통한 분기 명령 추적을 모니터링하며, 이를 통해 사용자가 능동적인 대처가 가능하도록 한다.

IoB Based Scenario Application of Health and Medical AI Platform (보건의료 AI 플랫폼의 IoB 기반 시나리오 적용)

  • Eun-Suab, Lim
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.17 no.6
    • /
    • pp.1283-1292
    • /
    • 2022
  • At present, several artificial intelligence projects in the healthcare and medical field are competing with each other, and the interfaces between the systems lack unified specifications. Thus, this study presents an artificial intelligence platform for healthcare and medical fields which adopts the deep learning technology to provide algorithms, models and service support for the health and medical enterprise applications. The suggested platform can provide a large number of heterogeneous data processing, intelligent services, model managements, typical application scenarios, and other services for different types of business. In connection with the suggested platform application, we represents a medical service which is corresponding to the trusted and comprehensible tracking and analyzing patient behavior system for Health and Medical treatment using Internet of Behavior concept.

Investigation of Verification and Evaluation Methods for Tampering Response Techniques Using HW Security Modules (HW 보안 모듈을 활용한 탬퍼링 대응 기술의 검증 및 평가 방안 조사)

  • Dongho Lee;Younghoon Ban;Jae-Deok Lim;Haehyun Cho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.2
    • /
    • pp.335-345
    • /
    • 2024
  • In the digital era, data security has become an increasingly critical issue, drawing significant attention. Particularly, anti-tampering technology has emerged as a key defense mechanism against indiscriminate hacking and unauthorized access. This paper explores case studies that exemplify the trends in the development and application of TPM (Trusted Platform Module) and software anti-tampering technology in today's digital ecosystem. By analyzing various existing security guides and guidelines, this paper identifies ambiguous areas within them and investigates recent trends in domestic and international research on software anti-tampering. Consequently, while guidelines exist for applying anti-tampering techniques, it was found that there is a lack of methods for evaluating them. Therefore, this paper aims to propose a comprehensive and systematic evaluation framework for assessing both existing and future software anti-tampering techniques. To achieve this, it using various verification methods employed in recent research. The proposed evaluation framework synthesizes these methods, categorizing them into three aspects (functionality, implementation, performance), thereby providing a comprehensive and systematic evaluation approach for assessing software anti-tampering technology in detail.

Classification of Trusted Boot Technology Components based on Hardware Dependency (하드웨어 종속/독립성에 따른 신뢰성 부팅 기술 구성 요소 분류)

  • Park, Keon-Ho;Kim, Sieun;Lee, Yangjae;Lee, SeongKee;Kang, Tae In;Kim, Hoon Kyu;Park, Ki-woong
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.14 no.6
    • /
    • pp.44-56
    • /
    • 2018
  • Researches on military weapons are actively studied to improve national defense power of each country. The military weapon system is being used not only as a weapon but also as a reconnaissance and surveillance device for places where it is difficult for people to access. If such a weapon system becomes an object of attack, military data that is important to national security can be leaked. Furthermore, if a device is taken, it can be used as a terrorist tool to threaten its own country. So, security of military devices is necessarily required. In order to enhance the security of a weapon system such as drone, it is necessary to form a chain of trust(CoT) that gives trustworthiness to the overall process of the system from the power on until application is executed. In this paper, by analyzing the trusted computing-based boot technology, we derive trusted boot technology components and classify them based on hardware dependence/independence. We expect our classification of hardware dependence/independence to be applied to the trusted boot technology of our self-development ultraprecision weapon system to improve the defense capability in our military.

Improving Hadoop security using TPM (TPM을 이용한 하둡 보안의 강화)

  • Park, Seung-Je;Kim, Hee-Youl
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.233-235
    • /
    • 2012
  • 하둡 프레임워크는 현재 오픈소스 기반의 클라우드 인프라의 사실상 표준이다. 최초 하둡은 보안요소를 고려하지 않고 설계 되었지만 현재는 강력한 인증프로토콜인 커버로스를 사용하는 등의 보안 기능이 추가되었다. 하둡 보안은 꽤 안전해 보이지만, 클라우드 컴퓨팅의 범용적인 사용의 가장 중요한 요소는 보안인 것을 감안해보면 클라우드 제공자는 기존보다 더욱 강력한 보안 레벨을 고객에게 보장하여야 한다. 본 논문에서는 하둡 보안의 한계점을 제시하고 하드웨어 보안칩 TPM(Trusted Platform Module)을 이용한 해결방안을 제시한다.

Design of a Shared Trusted Platform for Mobile Agents Security (이동 에이전트 보안을 위한 공유 트러스티드 플랫폼 설계)

  • 송상훈;노용덕
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.526-528
    • /
    • 2002
  • 이동 에이전트는 네트워크 상에서 필요에 따라 자발적으로 이종의 호스트들을 이동하면서 정해진 작업을 실행하고 결과를 제공하는 프로그램인데, 온라인 쇼핑, 실시간 장치제어, 분산처리작업 등에 응용할 수 있는 기술이다. 그러나 이동 에이전트의 보안 문제 등 해결해야 될 여러 가지 문제점들을 안고 있다. 본 논문은 이동 에이전트 보안을 위한 트러스티드 플랫폼 비용, 설치 및 운영의 어려운 점을 해결하기 위하여 트러스티드 플랫폼을 공유하여 서비스 제공자들이 쉽게 이동 에이전트를 위한 신뢰할 수 있는 플랫폼 서비스를 제공할 수 있도록 하는 방법을 제안한다.

  • PDF

Design and Implementation of a Blockchain Based Interworking of oneM2M and LWM2M IoT Systems

  • Donggyu, Kim;Uk, Jo;Yohan, Kim;Yustus Eko, Oktian;Howon, Kim
    • Journal of Information Processing Systems
    • /
    • v.19 no.1
    • /
    • pp.89-97
    • /
    • 2023
  • With the growth of Internet-of-Things (IoT) technologies, the number of IoT devices developers need to manage has increased exponentially. Many IoT standards have been proposed to allow those devices to communicate efficiently in day-to-day tasks. However, we lack trusted interworking entities for devices from different standards to collaborate securely. This paper proposes a blockchain platform that bridges multiple heterogeneous IoT platforms to co-exist and interwork. Specifically, we designed an interworking proxy application entity (IPE) implemented as a chaincode in Hyperledger Fabric to collect and process data coming from/to oneM2M and LWM2M architecture. The use of blockchain will guarantee network reliability and data integrity so that cross-standard communications can be audited and processed securely. Based on our evaluation, we show that the interworking between oneM2M and LWM2M through our blockchain platform is feasible. Furthermore, the proposed system can process up to 206 transactions per second with 1,000 running applications, which is about an 87% increase from the previously referenced study.

Vulnerability Analysis of Insider Attack on TPM Command Authorization Protocol and Its Countermeasure (TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책)

  • Oh, Doo-Hwan;Choi, Doo-Sik;Kim, Ki-Hyun;Oh, Soo-Hyun;Ha, Jae-Cheol
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.12 no.3
    • /
    • pp.1356-1366
    • /
    • 2011
  • The TPM(Trusted Platform Module) is a hardware chip to support a trusted computing environment. A rightful user needs a command authorization process in order to use principal TPM commands. To get command authorization from TPM chip, the user should perform the OIAP(Object-Independent Authorization Protocol) or OSAP(Object-Specific Authorization Protocol). Recently, Chen and Ryan alerted the vulnerability of insider attack on TPM command authorization protocol in multi-user environment and presented a countermeasure protocol SKAP(Session Key Authorization Protocol). In this paper, we simulated the possibility of insider attack on OSAP authorization protocol in real PC environment adopted a TPM chip. Furthermore, we proposed a novel countermeasure to defeat this insider attack and improve SKAP's disadvantages such as change of command suructures and need of symmetric key encryption algorithm. Our proposed protocol can prevent from insider attack by modifying of only OSAP command structure and adding of RSA encryption on user and decryption on TPM.

The Study on Secure Mail Platform and Mutual Authentication Using Mail Proxy (메일 프락시를 통한 사용자 상호인증 방법과 안전한 메일 플랫폼에 대한 연구)

  • Ahn, Hyo-Beom;Lee, Su-Yeon
    • Journal of Digital Convergence
    • /
    • v.14 no.12
    • /
    • pp.201-208
    • /
    • 2016
  • The purpose of Email system is used to transmit important information between companies in today. But Email system has vulnerabilities such that changing email address of sender by attacker. So it is important to authenticate mail server and user using mail server. This paper proposed mail proxy located between mail servers that evaluate authority and authenticate sender and receiver. The proposed email platform has some functions to compose trusted domain and to authenticate mail servers in the domain. Also, if sender and recipient are valid users in mail system, each exchanges a key for confidentiality and the sender sends an e-mail encrypted with exchanged key to recipient. In this paper, we propose a key exchange scheme in proposed platform and verify this protocol using Casper which is the formal analysis tool. In the future research, we will study the overall platform of the domain configuration for the security of mail.