• 제목/요약/키워드: 검증연구

검색결과 32,221건 처리시간 0.053초

디지털 워터마크에 대한 영지식 검증 (Digital Watermark Verification with Zero Knowledge Proofs)

  • 이형우;김태윤
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.877-881
    • /
    • 2002
  • 이미지와 같은 디지털 컨텐츠에 대한 저작권 보호 기능을 제공하기 위해서는 삽입된 워터마크에 대한 안전한 증명과 소유권에 대한 공개적인 검증 기술이 필요하다. 특히 워터마크된 컨텐츠에 비밀스럽게 은닉된 워터마크 정보에 대한 완전한 노출 없이도 증명하고자 하는 컨텐츠에 대한 소유권을 공개적으로 증명해 줄 수 있는 검증 기법이 필요하다. 본 연구에서는 기존의 영지식 증명 기법과 워터마킹 기법을 분석하였으며, 영지식 증명 기법을 디지털 워터마크 검증 구조에 적용하여, 워터마크에 대한 비밀정보 유출 없이도 소유권 및 저작권을 검증할 수 있는 영지식 기반 워터마크 검증 기법을 제시한다.

  • PDF

MIMO 시스템에서 Zero-forcing 검파 결과의 검증 기법에 관한 연구

  • 전형구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.842-846
    • /
    • 2007
  • Zero Forcing (ZF) 검파 결과는 신호 대 잡음 환경이 양호한 경우 약 80% 이상이 Maximum Likelihood (ML) 검파 결과와 일치한다. 간단한 검증기를 통해 ZF 검파 결과가 ML 검파 결과와 일치하는지 알 수 있다면 검증 결과에 따라 복잡한 ML 검파 과정이나 별도의 검색 과정을 생략할 수 있다. 본 논문에서는 multiple input multiple output (MIMO) 시스템에서 ZF 검파 결과에 대한 검증 방식을 제안하였다. 제안된 검증 방식은 ZF 검파 결과를 이용하여 MIMO 신호를 single input multiple output (SIMO) 신호로 변환한 후 검파를 수행하면 안테나 다이버시티 이득을 얻을 수 있고 잡음 분산이 줄어드는 효과를 이용하였다. 제안된 검증기는 컴퓨터 시뮬레이션 결과 신호 대 잡음이 양호한 경우 80%이상의 정확한 true 판정 확률을 얻었으며 이때 false 판정 확률은 $10^{-4}$이하를 보였다.

  • PDF

원자력 발전소 제어시스템의 정형 명세와 검증 (Formal Specification and Verification of Nuclear Power Plant Control System)

  • 김일곤;김진현;남원홍;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.595-598
    • /
    • 2000
  • 원자력 발전소와 같이 시스템 오작동으로 인하여 엄청난 재난을 불러 올 수 있는 시스템은 시스템을 구축하기 이전에 완전한 설계 및 검증이 절대적으로 필요하다. 특히 긴급성을 요하는 원자력 발전소의 긴급 차단 시스템과 같은 실시간 safety-critical 시스템은 시스템 행위의 유기적인 측면뿐만 아니라, 시간적 제약을 고려하여 엄격하게 명세하고 분석해야 한다. 본 논문에서는 시각적 기반의 설계 명세 언어인 STATECAHRT를 이용하여 원자력 발전소 제어 시스템을 명세하고 이를 모델 체킹 검증 도구인 SMV로 검증함으로써 시스템의 신뢰성을 높이고 실시간 safety-critical 시스템의 설계 및 검증에 대한 방법론을 제시한다. 본 연구에서는 [6]의 논문의 명세 오류를 수정하여 명세 및 검증을 수행하였다.

  • PDF

유효한 XML 환경에서 유효성과 병행수행의 결합을 위한 낙관적 기법 (An Optimistic Mechanism for Combining Concurrency Control and Validation in Valid XML)

  • 윤일국;고한영;박석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (C)
    • /
    • pp.15-20
    • /
    • 2008
  • 데이터베이스가 DTD를 가지는 valid XML을 관리하기 위해서는 XML 문서를 변경하는 트랜잭션들에 대한변경 유효성을 검사할 수 있는 메커니즘이 필요하게 된다. 그리고 이러한 유효성의 검증 범위는 유효성을 검증하기 위해 필요한 정보를 담고 있는 노드들을 나타낸다고 할 수 있는데 이것은 유효성 검증이 올바르게 수행되기 위해서는 검증 범위에 속하는 데이터 아이템들이 다른 트랜잭션들에 의해서 변경되지 않도록 보장하는 병행수행 제어 기법이 필요하다는 것을 의미하며 이를 위해 유효성과 병행수행에 대한 낙관적 처리 기법이 필요하게 된다. 본 논문에서는 효율적인 충돌 탐지와 같은 검증 범위에서의 유효성 검사를 통해 변경 연산의 트랜잭션들의 병행수행 성능을 향상시키는 기법을 제안하고 기존연구의 유효성 검증과 충돌 탐지 기법을 비교, 분석한다.

  • PDF

CCA 보드를 위한 I-Link 버스의 정형 검증 (Formal Verification of I-Link Bus for CCA Board)

  • 남원홍;성창훈;최진영;기안도;한우종
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.45-47
    • /
    • 2000
  • 본 연구는 심볼릭 모델 체커 중의 하나인 SMV(Symbolic Model Verifier)를 이용하여 한국전자통신연구원(ETRI)에서 개발한 CCA(Cache Coherent Agent) 보드를 위한 I-Link Bus(Inside Bus)의 몇 가지 특성(property)들을 검증하여 I-Link Bus의 요구사항(requirement)이 만족됨을 보인다. 이 검증에서는 I-Link Bus의 모델을 SMV 입력 언어로 명세하며, 검증할 특성들을 시제 논리(temporal logic)를 이용하여 나타낸다. 검증을 통해서 I-Link Bus와 PIF(Processor Interface), DC(Directory Controller), RC(Remote access cache Controller)모듈들이 중재기 우선 순위, send 우선 순위, 중재 요청 신호의 관리, liveness등의 특성들을 만족한다라는 것을 검증하였다.

  • PDF

TTCN으로 기술된 시험 항목 검증 도구의 설계 및 구현 (Design and implementation of validation tool for TTCN test case)

  • 이옥빈;이현정;진병문;이상호
    • 한국정보처리학회논문지
    • /
    • 제5권12호
    • /
    • pp.3176-3184
    • /
    • 1998
  • 프로토콜 적합성 시험을 효과적으로 하기 위하여 시험항목을 올바로 기술하는 것은 매우 중요하다. 시험 항목 검증을 자동화한다면 수 작업으로 할 때의 번거로움과 오류를 피할 수 있다. 이 연구에서는 이러한 수 작업으로 생성된 시험 항목의 검증을 자동화함으로써 오류를 줄이고, 적합성 시험의 생산성을 향상시키기 위한 시험 항목 검증 도구를 설계하고 이를 구현하였다. 검증대상 시험 항목은 TTCN형태이고 검증의 핵심기반은 reachability tree analysis 방법이다.

  • PDF

축약 서명 기반의 효율적인 인증서 상태 검증 시스템에 관한 연구 (A Study on Efficient Certificate Status Validation System of Reduction Signature Basis)

  • 김현철;이광형;백주호;오해석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.829-831
    • /
    • 2003
  • 개방형 네트워크인 인터넷에서의 오든 정보 교환은 항상 정보의 노출 및 정보의 위조 및 변조 등의 위협요소를 배후에 내포하고 있다. 이러한 인터넷에서의 중요 정보 보호를 위해서는 모든 정보 교환에 있어서 정보의 탈법노출을 방지하기 위한 기밀성, 정보의 위조 및 변조 여부를 판단하는 무결성. 정보의 송신자와 수신자 사이렌 송수신 사실을 부인하지 못 하도록 하는 부인방지, 전송된 정보의 송신자라 수신자를 확실하게 증명해주는 인증 등의 기능들이 제공되어야한다. PKI 기반의 인증서 상태 검증 시스템은 위와 같은 4가지의 기능을 제공해 준다. 하지만 실시간으로 인증서의 대한 상태 정보를 제공하지 못 한다는 단점과 인증서 상태 검증을 위해 많은 정보를 전송해야 하기 때문에 네트웍 과부하에 문제가 발생한다. 그로 인해 인증서 상태 검증에 소요되는 처리 속도가 느리다는 단점이 있다. 본 논문에서는 기존 방식의 문제점인 인증서 상태 정보의 실시간성 반영 문제 및 인증서 상태 겅증 시간의 향상을 위한 인증서 자체의 Serial과 UserDN만을 이용한 축약 서명 기반의 효율적인 인증서 상태 검증 시스템을 제안하고, 실제 실험을 통하여 기존의 시스템과 제안하는 시스템의 인증서 상태 검증 속도를 비교해 보고자 한다.

  • PDF

내장형시스템을 위한 HW/SW 통합검증 환경 연구 (Study on HW/SW Co-verification Methods for Embedded Systems)

  • 김남도;양세양
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (상)
    • /
    • pp.623-626
    • /
    • 2001
  • 최근 휴대폰단말기, PDA 와 같은 내장형시스템에 필수적으로 사용되고 있는 SoC(System On a Chip)에 대한 설계에서는 HW/SW 동시설계를 통한 설계생산성 향상이 필수적이다. 이에 따라서 설계검증에서도 HW/SW 통합검증의 중요성이 매우 커지고 있다. 본 논문에서는 이와 같이 내장형시스템을 위한 HW/SW 통합검증을 효율적으로 수행 할 수 있는 방법들인 co-simulation 과 co-emulation 및 co-prototyping 에 대하여 이들 방법들의 장단점과 더불어 이들을 통합한 새로운 검증방법인 집적 동시-검증(integrated co-verification) 기법에 대하여 논하기로 한다.

  • PDF

보안성 정형화 설계 및 검증 기술에 관한 연구 (A Study on Formal Specification and Verification Mechanism for Security)

  • 전철욱;김일곤;최진영;강인혜;강필용;이완석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.865-867
    • /
    • 2003
  • 최근 보안성의 취약점을 이용한 보안 사고들이 증가하고 있다. 이러한 보안적 취약점을 극복할 수 있는 방법으로 정형적 설계 및 검증이 있으며 그 필요성은 국외뿐만 아니라 국내에서도 점차적으로 늘어나고 있다. 고등급의 보안 시스템을 개발하기 위해서는 정형화된 설계 및 검증 방법론을 사용해야 하지만 국내에서는 아직 정형적 설계 및 검증 방법에 대한 이해가 부족할 뿐만 아니라 개발자 수준에서 보안성을 보다 쉽게 설계하고 안전성을 검증, 평가 할 수 있는 자동화 도구도 갖추어지지 않은 실정이다. 본 논문에서는 기존의 보안성을 정형적으로 설계하고 검증한 사례를 조사, 분류하여 국내 보안 시스템 개발자들이 활용할 수 있는 가이드를 만드는데 근간을 두고자 한다.

  • PDF

정형 명세를 통한 보안 프로토콜 코드 생성 (Automatic Implementation of Security Protocol Code from Formal Specification)

  • 전철욱;김일곤;최진영;김상호;노병규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.388-390
    • /
    • 2004
  • 컴퓨터 통신이 확대되면서 심각하게 대두된 문제 중 하나는 보안 프로토콜의 설계와 구현이라 할 수 있다. 현재 안전한 보안 프로토콜을 설계하기 위해 정형 기법을 적용하여 검증하는 연구가 많이 진행되고 있다 하지만 프로토콜을 설계 할 때 나타날 수 있는 보안적 취약 사항들을 정형 기법을 이용하여 제거한다 하더라도 구현된 프로토콜 상에서 프로그래머의 코딩 실수나 프로그램 언어의 특성상 보안 취약점이 존재할 수 있다. 따라서 보안 프로토콜 구현 시 나타날 수 있는 문제를 해결하기 위해 정형 검증된 프로토콜을 실제 구현 코드를 생성할 수 있는 도구의 필요성이 높아지고 있다. 본 논문에서는 Casper에서 보안 프로토콜을 검증한 후 검증된 프로토콜을 AISP-C2에 입력하여 C#으로 구현 코드를 자동 생성하도록 하고 정형 검증에서 검증한 수 없는 실제 컴퓨팅 환경에서 발생할 수 있는 보안성 취약점을 제거하기 위한 기능을 추가하였다.

  • PDF