• Title/Summary/Keyword: SW 인증서비스

Search Result 22, Processing Time 0.021 seconds

TTA NEWS

  • Telecommunications Technology Association
    • TTA Journal
    • /
    • s.105
    • /
    • pp.6-11
    • /
    • 2006
  • ITU-T SG17 국제표준화 제주회의 유치·개최/ 제6차 한·중·일 IT 표준협력회의 참가/ IT Forum Korea 2006/ IPTV, 차세대PC 신규 프로젝트그룹 본격적 활동/ OMA 표준화 총회 2007년 서울 개최 확정/ 지그비 국제공인 시험서비스 제공/ 대한민국 SW 공모대전 수상작의 GS시험 의무화 추진/ 공공SW 사업자 선정시 GS인증 가산점 기준 도입/ BQB 인정서 수여/

  • PDF

A Case of GS and Performance Testing Service for Improving Embedded Software Quality (임베디드 소프트웨어 품질 향상을 위한 GS(Good Software) 및 성능시험 서비스 적용사례)

  • Lee, Sang-Bok;Kim, Jae-Woong;Shin, Seck-Kyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.475-478
    • /
    • 2006
  • 임베디스 소프트웨어의 품질시험을 통해 임베디드 시스템 구매자들의 요구에 부합되는 고품질의 시스템을 구현할 수 있다. 임베디드 시스템의 경우 아직까지 국내에서 품질에 대한 시험 인증서비스를 제공하지 못하고 있는 실정이다. 이에 한국정보통신기술협회(TIA) SW시험인증센터에서 GS시험 인증서비스를 통해 임베디드 소프트웨어에 대한 품질을 높이는 작업을 수행하고 있다. 본 논문에서는 임베디드 소프트웨어 품질 향상을 위해 중소기업청에서 의뢰한 임베디드 스프트웨어에 대한 GS인증 및 성능시험 적용사례를 기술하였다.

  • PDF

A Analysis Pattern of Defect with SW Quality Characteristics (SW 품질 특성 별 결함 유형 분석)

  • Lee, Sang-Bok;Chung, Chang-Shin;Shin, Seok-Kyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.365-368
    • /
    • 2005
  • 최근 소프트웨어 산업에서 소프트웨어 품질이 화두가 되고 있으며 소프트웨어 제품 개발 시 소프트웨어 품질 및 시험 개념을 적용하지 않으면 소프트웨어 시장에서 외면될 가망성이 높아지고 있다. 그로 인해 TTA SW 시험인증 센터에서 소프트웨어 품질을 높이기 위해 GS 시험인증을 서비스 하고 있다. 소프트웨어 시험을 통한 결함 분석을 통해 소프트웨어 제품 개발 시 개발 프로세스에 반영하고 개발자가 소프트웨어 제품을 구현 시 결함에 대한 분석정보를 활용할 수 있도록 소프트웨어 품질특성 중 결함이 많이 발생하는 부분에 결함 유형을 정의하고 사전에 방지할 수 있는 해결방법을 제시한다.

  • PDF

Design on Protection and Authentication System of IPTV Contents using OTP (OTP를 이용한 IPTV 콘텐츠 보호 및 인증 시스템 설계)

  • Kim, Dae-Jin;Choi, Hong-Sub
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.8
    • /
    • pp.129-137
    • /
    • 2009
  • While the broadband network and multimedia technologies have been developing, the commercial market of digital contents also has been widely spreading with recently starting IPTV. As the IPTV services are getting to be generalized and popularized, the contents protection and authentication system tends to draw more attentions. So we need a system that can protect contents and allow only authenticated person to use right service by controling user authority and using content encryption. Until now, the conventional protection and authentication system is taking advantages of merits both in CAS and DRM. But the weak point of this system are in high costs, complexity and using HW. For resolving these problems, in this paper, we proposed IPTV contents protection and authentication system using OTP. When we transmit the content encrypted by OTP key using contents delivery technology, we operate XOR with contents using another settop-box's OTP key which was transmitted from distribution server. And contents are reconstructed and transmitted to the settop-box, In the end, downloaded content are encrypted by OTP key and are superior in content protection when contents redistribution. Since OTP use double-authentication elements in encryption process, this method is excellent in content protection. And it is very effective in cost aspect because it could be implemented by SW program. Another benefit is that we can shorten the development time period. In this paper, we propose and find its possibility as a new content protection and authentication method suitable for IPTV services.

방송통신사업자의 스마트미디어 전략에 대한 탐색적 연구: HTML5, 클라우드 컴퓨팅 등의 기술적 배경을 근간으로

  • Song, Min-Jeong
    • Broadcasting and Media Magazine
    • /
    • v.18 no.1
    • /
    • pp.89-104
    • /
    • 2013
  • 다양한 스마트기기 간 및 앱(Application) 간 연동을 통한 스마트미디어 생태계 환경에서 애플(Apple), 구글(Google), 마이크로소프트(Microsoft) 등 SW(Software) 기반 OS(Operating System) 플랫폼들은 개별 체제 강화를 더욱 견고히 하고 있다. 생태계 내 타(他) 구성원들은 이들에 의한 제약이 더욱 심해지자, 웹 문서의 표준화(HTML5)나 클라우드 컴퓨팅(Cloud computing) 같은 개방화된 기술들을 환영한다. 실제로 최근 웹 애플리케이션(Web application) 개발과 개발자들의 OS 플랫폼 이탈은 이러한 변화의 단면을 보여주기 시작했다. 본 고는 SW 중심에서 서비스 중심으로 이동 중인 플랫폼 경쟁 환경에서 네트워크를 보유 중인 방송통신사업자들의 새로운 스마트미디어 전략 방향을 제시하는데 그 목적을 둔다. 이를 위해 두 가지 기술적 배경인 HTML5와 클라우드 컴퓨팅 기술들을 살펴본 후, 그 동안 SW 중심 플랫폼 경쟁 환경에서 주도권을 빼앗겼다고 깨달은 방송통신사업자가 취해야 할, 두 가지 새로운 기술적 환경에서의 스마트미디어 전략을 제시하였다. 분석 결과, HTML5가 모바일 분야의 핵심 기술이 될 전망이지만, 단기적으로는 여전히 미성숙 문제가 제기될 것으로 보이며, 기존 경쟁력을 유지하려는 OS 사업자들의 가치사슬 통합 전략이 가시화되고 있는 환경이 목격된다. 또한, 클라우드 서비스 제공도 이미 이들 OS사업자들의 기존 생태계 유지를 위한 핵심 툴로 이미 활용되기 시작했다. 그럼에도 불구하고 HTML5와 클라우드 컴퓨팅은 방송통신사업자들에게 생태계 주도권을 탈환할 수 있는 중요한 기술로 인식되고 있다. 따라서 본 연구에서는 이를 기반으로 세 가지 이용자 경험인 '경계 없는', '동질적인', '끊김 없는' 이용자 경험(User Experience) 제공을 위해 노력하는 선도적인 사례 탐색이 시도되었으며, 이를 통해 방송통신사업자들의 미래 스마트미디어 전략 방향이 도출되었다. '경계 없는' 서비스에서는 구글, 애플 외의 멀티OS 전략과 기존 OS의 앱 서비스 대항마인 아마존(Amazon), 페이스북(Facebook) 등과의 적극적 서비스 제휴, '동질적인' 서비스에서는 클라우드 기반 주요 콘텐츠 플랫폼 제휴와 방송통신 가입자 기반의 All-IP기반으로의 확대, 마지막으로 '끊김 없는' 서비스에서는 SNS, LBS, 가상현실 등과의 매쉬업(Mash-up)과 의료, 금융 등과의 융합서비스 개발을 통한 스마트홈 전략 추진, 인증 및 결제시스템의 개방화 등이 제시되었다.

Access Control Method for Software on Virtual OS Using the Open Authentication Protocol (개방형 인증 프로토콜을 이용한 가상 운영체제에 설치된 SW 접근통제 방안)

  • Kim, Sun-Joo;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.13 no.12
    • /
    • pp.568-574
    • /
    • 2013
  • In recent years, IT companies offer various cloud services using hardware-based technologies or software-based technologies. User can access these cloud services without the constraints of location or devices. The technologies are virtualization, provisioning, and big data processing. However, security incidents are constantly occurring even with these techniques. Thus, many companies build and operate private cloud service to prevent the leak of critical data. If virtual environment are different according to user permission, many system are needed, and user should login several virtual system to execute an program. In this paper, I suggest the access control method for application software on virtual operating system using the Open Authentication protocol in the Cloud system.

The Improvement of Information Protection Service Cost Model in Public Institution (공공기관 정보보호서비스 대가 모델의 개선 방안)

  • Oh, Sangik;Park, Namje
    • The Journal of Korean Institute of Information Technology
    • /
    • v.17 no.7
    • /
    • pp.123-131
    • /
    • 2019
  • In this paper, related studies were investigated by dividing them into cost-benefit analysis, security continuity services, and SW-centric calculations. The case analysis was conducted on A institutions in the United States, Japan and South Korea. Based on this, an improvement model was prepared through comparison with the current system. The SCS(Security Continuity Service) performance evaluation system-based information protection service cost calculation model is proposed. This method applies a service level agreement(SLA) and NIST Cybersecurity framework that are highly effective through cost-effectiveness analysis and calculates consideration based on characteristics, performance criteria, and weights by information protection service. This model can be used as a tool to objectively calculate the cost of information protection services at public institutions. It is also expected that this system can be established by strengthening the current recommended statutory level to the enforceability level, improving the evaluation system of state agencies and public institutions, introducing a verification system of information protection services by national certification bodies, and expanding its scope to all systems.

IT 산업정책 성과와 2008년 추진방향

  • Seoul, Jeong-Sun
    • Information and Communications Magazine
    • /
    • v.25 no.1
    • /
    • pp.5-11
    • /
    • 2008
  • 우리 경제의 성장잠재력 저하에 대한 우려가 심화되는 상황에서 국민소득 2만불 시대 견인을 위해 2004년 수립한 IT 산업 발전전략이 IT839이다. 신성장동력 핵심기술 개발 등 IT839전략에 힘입어 세계 최초로 WiBro, DMB 기술개발과 국제표준화에 성공하는 등 IT분야 기술개발을 주도하여, 선진국과의 기술격차가 1년 이상 단축되었으며, 특히, 이동통신 DIV 분야는 미국, 일본 등 선진국 수준으로 경쟁력이 향상되는 성과를 보았다. 한편, 최근 IT를 둘러싸고 있는 환경은 IT를 기반으로한 융복합화 진전, 글로벌화 심화, 인터넷 확산과 웹의 진전이다. 2008년에는 이런 환경변화 속에서 IT산업의 지속적인 성장을 위한 전략을 수립.추진할 계획이다. 무선 융합환경에서 신시장 창출 및 선점, 고부가가치 IT산업의 집중 육성, IT중소기업, 핵심인력 양성 등 경쟁력 향상을 위한 기반 구축도 강화한다. IT R&D 정책은 기초 원천기술분야 R&D 투자비중을 확대하고, IT와 비IT융합 등 융합분야 기술개발 투자도 확대할 것이다. 혁신형 IT 중소기업 육성을 위해 민간 정책협력 네트워크인 IT전문협의회 운영을 개선하고, 중소기업의 원가절감을 위한 공통서비스 확대, 대 중소 기업의 상생협력을 제도화는 등 IT정책 인프라도 고도화한다. 또한, 반도체, 디스플레이 이후의 글로벌 주력품목군으로 IT SoC, u-센서, IT-BT-NT 융합분야 등 3대 핵심분야를 선정하여 집중 육성하고, 부품기업간 협업 활성화를 적극 유도할 것이다. 시장이 원하는 글로벌 수준의 인재양성을 목표로 공학교육인증 확산, IT 융합분야를 중심으로 대학의 R&D 지원도 강화하며, 전공역략을 갖춘 IT 전문인력, 석박사급 핵심 연구개발 인력, IT재직자 교육 등 시장이 원하는 맞춤형 인력양성도 병행 추진한다. 마지막으로 SW산업의 글로벌 경쟁력을 제고하고 신시장 창출을 위해 노력도 강화한다. 조선, 자동차 등 비 IT분야의 SW활용을 확산하기 위한 선도프로젝트를 추진하고, 틈새분야 중 세계적 시장점유율을 갖춘 중소기업 제품에 임베디드SW를 탑재하여 첨단기능을 구현하는 시범사업도 적극 추진할 계획이다.

Wearable Device Security Threat Analysis and Response Plan (웨어러블 디바이스 보안 위협 및 대응 방안)

  • Sung-Hwa Han
    • Convergence Security Journal
    • /
    • v.24 no.2
    • /
    • pp.55-61
    • /
    • 2024
  • With the development of IoT technology, wearable services have also developed rapidly. Wearable devices required for this service are used as sensors and controllers in the form of smart bands. Wearable devices implement very concise SWlogic for possible long-term use and use wireless communication protocols to improve convenience. However, because this wearable device aims to be lightweight, it is more vulnerable to security than terminals used for other information services. Many smart healthcare or smart medical services are passive or do not apply security technology. By exploiting this security environment, attackers can obtain or modify important information through access to wearable devices. In this study, we analyzed the technical operating environment of wearable services and identified authentication information reuse attacks, BIAS attacks, battery drain attacks and firmware attacks on wearable devices. And we analyzed the mechanism of each security threat and confirmed the attack effect. In this study, we presented a response plan to respond to the identified security threats. When developing wearable services, it is expected that safer services can be built if the response plan proposed in this study is considered.

User Dynamic Access Control Mechanism Using Smart Contracts in Blockchain Environment (블록체인 환경에서 스마트 컨트랙트를 활용한 사용자 동적 접근제어 메커니즘)

  • Cho, Do-Eun
    • Journal of Platform Technology
    • /
    • v.9 no.1
    • /
    • pp.46-57
    • /
    • 2021
  • Recently, research has been actively conducted to utilize blockchain technology in various fields. In particular, blockchain-based smart contracts are applied to various automation systems that require reliability as they have the characteristics of recording data in a distributed ledger environment to verify the integrity and validity of data. However, blockchain does not provide data access control and information security because data is shared among network participants. In this paper, we propose a user dynamic access control mechanism utilizing smart contracts in blockchain environments. The proposed mechanism identifies the user's contextual information when accessing data, allocating the user's role and dynamically controlling the data access range. This can increase the security of the system and the efficiency of data management by granting data access dynamically at the time of user authentication, rather than providing the same services in roles assigned to each user group of the network system. The proposed mechanism is expected to provide flexible authentication capabilities through dynamic data access control by users to enhance the security of data stored within blockchain networks.