• Title/Summary/Keyword: 인증평가 검증시스템

Search Result 62, Processing Time 0.026 seconds

Design of Authentication Protocol Based on Distance-Bounding in VANET (VANET 환경에서 Distance-Bounding 기반의 안전한 상호인증 프로토콜)

  • Kim, Minjin;Kim, Bumryong;Lee, Sanghyun;Jun, Moon-Soeg
    • Annual Conference of KIPS
    • /
    • 2015.10a
    • /
    • pp.809-811
    • /
    • 2015
  • VANET은 차량간 통신 네트워크로 사고나 교통정보를 차량간 전달하거나 인프라를 통해 교통시스템 등의 서비스를 가능하게 한다. 사용자의 편의와 교통시스템의 효율을 위해 확산이 기대된다. 이에 다수의 차량과 인프라 간, 차량과 차량간 통신에서 악의적인 해커의 공격에 대비할 수 있는 보다 안전한 인증 프로토콜이 필요하다. 본 논문에서는 VANET 환경에서 Distance-Bounding Protocol과 Diffie-Hellman을 이용한 상호 인증 및 키 교환 프로토콜을 제안한다. 제안하는 프로토콜은 보안성평가를 통해 안전성을 검증하였으며, 이를 통해 VANET 환경에서 불법적인 RSU나 해커의 공격으로부터 안전한 통신을 가능하게 할 것으로 예상된다.

A Study on DRM System for Digital Contents Protection based on Advanced Authentication Protocol (디지털 콘텐츠 보호를 위한 향상된 인증 프로토콜 보안 시스템에 관한 연구)

  • Jung, Young-Hoon;Kim, Hyun-Chul;Lee, Kwang-Hyung;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2006.05a
    • /
    • pp.360-363
    • /
    • 2006
  • 본 논문에서는 디지털 콘텐츠의 암호화키를 Puzzle기법을 사용하여 Puzzle을 재배치하고 재배치한 조합도를 공개키로 암호화 하여 유선을 통하여 전송하고, 조합을 위해 사용된 해쉬값을 OTP를 생성하여 무선으로 사용자에게 전송하는 알고리즘을 제안하고, 재배치된 Puzzl 및 OTP를 E-mail과 Mobile phone을 이용하여 높은 수준의 안전성을 제안하였다. 제안 시스템을 설계하고 구현한 후 성능 평가를 위해 다양한 콘텐츠 파일을 이용하여 실험을 수행하여 제안한 시스템이 기존 시스템에 비해 높은 보안성을 검증하였다.

  • PDF

On the SEED Validation System (SEED 구현 적합성 검증 시스템에 관한 연구)

  • Kim, Yeok;Jung, Chang-Ho;Jang, Yoon-Seok; Lee, Sang-Jin;Lee, Sung-Jae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.69-85
    • /
    • 2003
  • In this paper, we discuss a validation test for cryptographic algorithms. The cryptographic algorithms decide on the security and the confidence of a security system protecting sensitive information. So. the implementation of cryptographic algorithms is very critical of the system. The validation lest specifies the procedures involved in validating implementations of the cryptographic standards and provides conformance testing for components or procedures of the algorithm. We propose a SEED Validation System(SVS) to verify that the implementation correctly performs the SEED algorithm. The SVS is composed of two types of validation tests, the Known Answer test and the Monte Carlo test. The System generates the testing data for the Known Answer tests and the random data for the Monte Carlo tests. This system can be used to validate and certify the cryptographic product.

Multi-MW Class Wind Turbine Blade Design Part II : Structural Integrity Evaluation (Multi-MW급 풍력발전용 블레이드 설계에 관한 연구 Part II : 구조 건전성 평가)

  • Kim, Bum Suk
    • Transactions of the Korean Society of Mechanical Engineers B
    • /
    • v.38 no.4
    • /
    • pp.311-320
    • /
    • 2014
  • Rotor blades are important devices that affect the power performance, efficiency of energy conversion, and loading and dynamic stability of wind turbines. Therefore, considering the characteristics of a wind turbine system is important for achieving optimal blade design. When a design is complete, a design evaluation should be performed to verify the structural integrity of the proposed blade in accordance with international standards or guidelines. This paper presents a detailed exposition of the evaluation items and acceptance criteria required for the design certification of wind turbine blades. It also presents design evaluation results for a 2-MW blade (KR40.1b). Analyses of ultimate strength, buckling stability, and tip displacement were performed using FEM, and Miner's rule was applied to evaluate the fatigue life of the blade. The structural integrity of the KR40.1b blade was found to satisfy the design standards.

A Study on DRM System for Multimedia Contents Protection base on Advanced Authentication Protocol (멀티미디어 콘텐츠 보호를 위한 향상된 인증 프로토콜 보안 시스템에 관한 연구)

  • Lee Kwang-Hyung;Jung Young-Hoon;Lee Young-Gu;Kim Hyun-Chul;Jun Moon-Seog
    • Annual Conference of KIPS
    • /
    • 2006.05a
    • /
    • pp.933-936
    • /
    • 2006
  • 본 논문에서는 디지털 콘텐츠의 암호화를 Puzzle기법을 사용하여 Puzzle을 재배치하고 재배치한 조합도를 공개키로 암호화 하여 유선을 통하여 전송하고, 조합도 암호화키 OTP를 생성하여 무선으로 사용자에게 전송하는 알고리즘을 제안하고, 재배치된 Puzzle기법과 Puzzle조합도 및 OTP를 E-mail과 Mobile phone을 이용하여 높은 수준의 사용자 Deviec와 사용자 인증을 제안하였다. 제안 시스템을 설계하고 구현한 후 성능 평가를 위해 다양한 콘텐츠 파일을 이용하여 실험을 수행하여 제안한 시스템이 기존 시스템에 비해 높은 보안성을 검증하였다.

  • PDF

A Study on the Implementation of Aircraft System Safety Assessment using Probabilistic Analysis of Failure Data (고장 데이터의 확률 분석을 적용한 항공기 시스템 안전성 평가 수행 방안 연구)

  • Yoo, Seung-woo;Kim, In-Gul
    • Journal of Aerospace System Engineering
    • /
    • v.14 no.spc
    • /
    • pp.31-38
    • /
    • 2020
  • The aircraft system safety assessment, which is emphasized in the development and certification of aircraft, is a systematic and comprehensive evaluation process to determine that all relevant failure conditions have been identified and that all significant combinations of failures cannot result in unacceptable hazards. As the aircraft systems become more complex and require integrated function and performance, proper safety objectives must be established and appropriate assessments are need to be accompanied. This paper has prepared to propose the efficient probabilistic analysis of failure data to evaluate the risk level over the entire aircraft lifecycle through the safety assessment and to review the considerations for aircraft certification and safety improvement.

Study on Highly Reliable Drone System to Mitigate Denial of Service Attack in Terms of Scheduling (고신뢰 드론 시스템을 위한 스케줄링 측면에서의 서비스 거부 공격 완화 방안 연구)

  • Kwak, Ji-Won;Kang, Soo-Young;Kim, Seung-Joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.821-834
    • /
    • 2019
  • As cyber security threats increase, there is a growing demand for highly reliable systems. Common Criteria, an international standard for evaluating information security products, requires formal specification and verification of the system to ensure a high level of security, and more and more cases are being observed. In this paper, we propose highly reliable drone systems that ensure high level security level and trust. Based on the results, we use formal methods especially Z/EVES to improve the system model in terms of scheduling in the system kernel.

Design and Implementation of a Qualification Management System for Performance Improvement Through the use of a Internal Management System (내부관리 시스템을 이용한 자격관리 성능개선 시스템의 설계 및 구현)

  • Chang, Young-Hyun;Seo, Jeong-Man
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2008.06a
    • /
    • pp.217-224
    • /
    • 2008
  • 본 논문에서는 기술자격시스템에 대한 관리 운영상의 효율성을 향상시키기 위하여 내부관리시스템을 설계하고 구현하였다. 비정기성 기술자격시스템은 정보처리 관련기업에 개발 및 구현에 대한 전체적인 사항을 위탁업무로 수행하고 처리 결과에 대한 자료를 시행기관에서 인수하여 내부업무를 처리한다. 이러한 관리체계는 추가적 요구정보에 대한 재처리에 많은 문제점을 내포한다. 부가적인 추가적 요구사항에 대하여 재개발 절차가 필요하며 효율적인 업무처리와 관리체계를 수행하는데 불안정한 요소들을 가지고 있는바, 이러한 문제점을 해결하기 위한 방안으로 특수 자격 분야에 시범적으로 적용한 내부관리시스템을 제안하였다. 제안된 내부관리 시스템의 기능 평가는 시뮬레이션 방식으로 최소 규모의 파일럿시스템에서 구현 기술을 적용하고 검증 한 후 실시간 기술자격 시험에 시범 적용한 결과 처리 과정상의 안정성과 실용성이 인증되어 대단위 자격시스템에 확대 적용할 계획이다. 위탁기관과 연계하여 부가적 요구정보 처리 시 발생되는 추가 개발기간에 대한 문제점을 해결하였으며 안정적인 시스템 운영상태와 최대의 효율성을 보여주었다. 특히 내부관리시스템을 사용하는 전문가와 비전문가그룹으로 이루어진 자격시행기관의 시스템 평가에서 사용자 편리성과 확장성 부문에 탁월한 평가를 도출하였다. 본 논문에서 설계 및 구현한 내부관리 시스템은 다양한 방식과 구성요소를 통합하여 공통영역을 표준화 한 후, 체계적으로 실시간 자격관리시스템에 적용 될 수 있을 것으로 분석되었다.

  • PDF

Design of User Authentication and DRM Security System Using Security Agent (시큐리티 에이전트를 이용한 사용자 인증과 DRM 보안시스템 설계)

  • Kim Jung-Jae;Lee Kyung-Seog;Jun Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.12C no.7 s.103
    • /
    • pp.973-980
    • /
    • 2005
  • This paper proposes the more various key generation algorithms than existing method and the DRM encryption system supporting the higher security than the existing systems which do not store a symmetric key made by the key generation algorithm in a server. Also, we propose a client security agent system which decrypts a data by analogized key. We designed and implemented the proposed system And, we tested the video data files with the various sizes to evaluate the performance of our system Our experiment results show that the delay time which includes an encryption and decryption time was significantly reduced through our proposed scheme.

Development of Security Functional Requirements for Secure-Introduction of Unmanned Aerial Vehicle (무인항공기의 안전한 도입을 위한 보안기능요구사항 개발)

  • Kang, Dongwoo;Won, Dongho;Lee, Youngsook
    • Convergence Security Journal
    • /
    • v.19 no.4
    • /
    • pp.97-105
    • /
    • 2019
  • With the possibility of wireless control of the aircraft by Nicola Tesla, Unmanned Aerial Vehicle(UAV) was mainly used for military and defense purposes with the rapid development through World War I and II. As civilian applications of unmanned aerial vehicles have expanded, they have been used with various services, and attempts have been made to control various environmental changes and risk factors of unmanned aerial vehicles. However, GPS spoofing, Jamming attack and security accidents are occurring due to the communication in the unmaned aerial vehicle system or the security vulnerability of the unmanned aerial vehicle itself. In order to secure introduction of Unmanned aerial vehicle, South Korea has established Unmanned Aerial Vehicle verification system called Airworthiness Certification. However, the existing cerfication system is more focused on test flight, design and structure's safety and reliability. In this paper, we propose a unmanned aerial vehicle system model and propose security functional requirements on unmanned aerial vehicle system in the corresponding system model for secure-introduction of Unmanned Aerial Vehicle. We suggest the development direction of verification technology. From this proposal, future development directions of evaluation and verification technology of Unmanned Aerial Vehicle will be presented.