• 제목/요약/키워드: Security Conformance

검색결과 17건 처리시간 0.019초

BioAPI v2.0 기반 BSP 표준 적합성 시험 도구의 설계 및 구현 (Design and Implementation of BioAPI v2.0 based BSP Conformance Test Suite)

  • 장지현;이동근;김재성;김학일
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.129-141
    • /
    • 2006
  • 본 논문은 BioAPI(Biometric Application Programming Interface) v2.0 기반의 BSP(Biometric Service Provider) 표준 적합성 시험 도구의 설계 및 구현을 목적으로 한다. 제안한 BioAPI 적합성 시험 도구는 프레임워크(Framework) 없이 독립적으로 BSP를 시험할 수 있으며, 향후 XML 형태의 Test Assertion을 이용할 수 있도록 테스트 스케줄링 툴을 구현하였다. 또한 적합성시험 도구를 검증하기 위해 상용 지문 인식 검증(verification) 및 식별(identification) BSP를 이용하여 실험을 수행하였다. 이에 따라 BioAPI v2.0을 기반으로 한 BSP들이 요구사항에 적합하게 개발되었는지를 판단 할 수 있었다.

XML전자서명 제품의 표준적합성 시험 방법 및 구현 (A Conformance Testing Method and its Implementation for XML Signature Products)

  • 김지현;이광수
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.3-11
    • /
    • 2004
  • 웹 상에서의 전자상거래의 활성화와 더불어 XML이 관련된 응용과 업계 표준의 기반이 되고 있으며, XML 데이터뿐만 아니라 임의의 콘텐츠에 대한 서명을 XML로 표현하여 무결성, 인증, 부인방지의 보안 기능을 제공하는 XML 전자서명에 대한 표준화가 W3C와 IETF의 공동 작업으로 수행되고 있다. 이러한 추세에 따라 XML 전자서명을 구현한 제품 개발이 증가하고 있으며, XML 전자서명을 구현한 제품은 다른 제품들 간의 상호운용성을 지원하기 위해 관련 기술 표준을 정확하게 준수하여 구현되어야 한다. 본 논문에서는 시험 절차와 시험 케이스 등을 포함하는 XML 전자서명 표준적합성 시험 방법을 제시한다. 시험 케이스들은 XML 서명 표준을 분석하여 도출되었으며, 본 논문에서 제시된 시험 방법을 구현한 XML 표준적합성 시험 도구의 설계와 용법을 설명한다.

융합보안 공급자 자기 적합성 제도 (Convergence Security Provider Self-Conformity System)

  • 백남균
    • 디지털산업정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.53-61
    • /
    • 2019
  • In this paper, we propose 'a self - conformance system of convergence security provider' to provide basic data for security and reliability of convergence industrial technology, system and service. It is difficult to evaluate convergence security systems, limited to information and communication service providers, unable to check convergence security items, burden of submission documents, difficulty in measuring convergence security service level and we will summarize product and service-based requirements that can be integrated and systematically measure the level of convergence security and define renewed life cycle-based convergence security information and content security and assurance requirements. On the basis of this, each convergence security company declares conformity with the standard itself without the certification of the certification body, and introduces the provider conformity certification system which can manufacture and sell. This will enable the company to strengthen its competitiveness through timely launch and implementation of products and services and cost reduction.

VDM-SL을 이용한 보안 알고리즘의 형식적 표현과 참조구현 코드 생성 (Formal Description and Reference Implementation Code Generation for a Security Algorithm using VDM-SL)

  • 김영길;김기수;김영화;류재철;장청룡
    • 정보보호학회논문지
    • /
    • 제6권4호
    • /
    • pp.67-84
    • /
    • 1996
  • VDM-SL은 다양한 표준들의 정확한 기술을 위해 제시되고 있는 형식 규격어의 하나로서 특히 보안표준의 기술에 적합한 형식규격어이다. 이러한 VDM-SL을 사용하여 보안표준의 표현 및 실행코드 생성의 정확성과 편리성을 제공하기 위한 다양한 도구들이 개발되고 있으며 이들 중 IFAD VDM-SL Toolbox는 가장 널리 사용되고 있는 도구이다. 본 논문에서는 IFAD VDM-SL Toolbox를 이용해 MD4 Message Digest Algorithm을 VDM-SL로 기술하고, 이에 대한 C++ 코드를 생성하여 보안 알고리즘에 대한 참조구현 코드 생성 기법을 제시하고자 한다. 또한, 이를 안전한 해쉬코드 생성 알고리즘에 대하여 적용한 결과를 검토하여 최근 보안 시험 방법으로 제시되고 있는 Strict Conformance Test 와의 연계성을 제시하고자 한다.

암호기술 구현물 검증도구 구현 (Implementation of Validation Tool for Cryptographic Modules)

  • 이종후;김충길;이재일;이석래;류재철
    • 정보보호학회논문지
    • /
    • 제11권2호
    • /
    • pp.45-58
    • /
    • 2001
  • 암호기술 검증에 대한 연구는 암호 알고리즘의 안전성 및 신뢰성을 검증하는데 집중되어 있는 경우가 대부분이다. 그러나 정보보호 시스템의 수준 향상과 안전성 신뢰성 확보를 위해서는 암호기술 자체에 대한 검증뿐만 아니라, 암호기술을 구현한 구현물에 대한 검증이 필요하다. 특히, 암호기술에 대해서 국내외적으로 폭 넓은 표준화가 진행되고 있는 가운데, 이들 기술표준을 정화하게 구현하는 것은 정보보호 시스템의 안전성 및 신뢰성 향상을 가져올 뿐만 아니라, 정보보호 시스템 간의 상호연동성 확보 및 사용자 편익 증대라는 면에서도 매우 중요하다. 본 논문에서는 RSA, KCDSA, SHA-1, HAS-160 등 국내 공인인증체계 기술표준으로 적용되고 있는 암호기술의 구현물이 기술표준을 정확하게 준용하여 구현되었는지를 테스트할 수 있는 검증도구를 설계 및 구현하였다. 각각의 암호기술에 내한 검증은 여러 개의 세부항목으로 구성되어 있고, 충분한 테스트 항목을 통해 검증의 정확성을 높였으며, 검증도구와 검증 대상이 원격에 위치한 상태에서 검증을 수행한 수 있도록 하였다. 본 논문에서 설계 및 구현한 검증도구는 RSA, KCDSA, SHA-1, HAS-160 등을 구현한 모든 보안 제품에 적용할 수 있으며, 각종 암호제품의 평가 및 인증에 활용한 수 있을 것으로 기대된다.

암호 모듈 평가 프로그램(CMVP) 분석과 소개

  • 김석우;정성민;박성근;김일준
    • 전자공학회지
    • /
    • 제30권6호
    • /
    • pp.624-637
    • /
    • 2003
  • CMVP(Cryptographic Module Validation Program) validates cryptographic modules to FIPS 140-1, 2, and other FIPS cryptography based standards. This paper gives an overview of the CMVP, cryptographic modules, cryptographic algorithms, and the applicable standards. This provides a brief overview of the security requirements that must be met by each cryptographic module that is submitted to a CMT laboratory for conformance testing and describes the Cryptographic Algorithm Testing.

  • PDF

Cyber attack taxonomy for digital environment in nuclear power plants

  • Kim, Seungmin;Heo, Gyunyoung;Zio, Enrico;Shin, Jinsoo;Song, Jae-gu
    • Nuclear Engineering and Technology
    • /
    • 제52권5호
    • /
    • pp.995-1001
    • /
    • 2020
  • With the development of digital instrumentation and control (I&C) devices, cyber security at nuclear power plants (NPPs) has become a hot issue. The Stuxnet, which destroyed Iran's uranium enrichment facility in 2010, suggests that NPPs could even lead to an accident involving the release of radioactive materials cyber-attacks. However, cyber security research on industrial control systems (ICSs) and supervisory control and data acquisition (SCADA) systems is relatively inadequate compared to information technology (IT) and further it is difficult to study cyber-attack taxonomy for NPPs considering the characteristics of ICSs. The advanced research of cyber-attack taxonomy does not reflect the architectural and inherent characteristics of NPPs and lacks a systematic countermeasure strategy. Therefore, it is necessary to more systematically check the consistency of operators and regulators related to cyber security, as in regulatory guide 5.71 (RG.5.71) and regulatory standard 015 (RS.015). For this reason, this paper attempts to suggest a template for cyber-attack taxonomy based on the characteristics of NPPs and exemplifies a specific cyber-attack case in the template. In addition, this paper proposes a systematic countermeasure strategy by matching the countermeasure with critical digital assets (CDAs). The cyber-attack cases investigated using the proposed cyber-attack taxonomy can be used as data for evaluation and validation of cyber security conformance for digital devices to be applied, and as effective prevention and mitigation for cyber-attacks of NPPs.

우리나라의 본인확인수단에 관한 신규 인증수단의 도입 적합성 검토 : Block Chain과 FIDO를 중심으로 (Review of the suitability to introduce new identity verification means in South Korea : Focused on Block Chain and FIDO)

  • 신영진
    • 융합정보논문지
    • /
    • 제8권5호
    • /
    • pp.85-93
    • /
    • 2018
  • 본 연구는 우리나라에서 운영되고 있는 본인확인수단의 다양성을 확보하기 위해 비대면 본인인증수단 중에서 블록 체인과 FIDO를 선택하여 본인확인수단으로서의 적합성 정도를 검토하였다. 이를 위해 7가지 적합성 기준(보편성, 지속성, 유일성, 편의성, 보안성, 적용성, 경제성)을 선정하여 분석하였는데, 모두 적합한 수준을 갖추고 있음을 검증하였다. 이에 따라 블록체인과 FIDO를 본인확인수단으로 적용하기 위해서는 관련 규정 및 고시의 개정으로 본인확인절차를 개선하여야 한다. 더욱이, 기존의 본인확인수단뿐만 아니라 다양한 본인인증수단을 적용할 수 있도록 서비스분야별로 차별화된 인증기준이 마련되어야 하고, 지속적으로 인증수단을 개발하여 서비스와 연계하여야 한다. 앞으로 본인확인수단은 사물인터넷시대에서 정보유통환경의 안전성을 가져올 것이므로, 본인확인수단의 적용 확대 및 자율적 도입을 지원하여 다양한 서비스에서 구현될 수 있어야 한다.

유.무선 통합환경에서의 IDC 평가방법에 관한 연구 (A Study on Evaluation Method of IDC in the Wire/Wireless Integrated Environment)

  • 이재평;박진석;이만우;김순곤
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.599-603
    • /
    • 2006
  • 한국정보보호진흥원은 2002년부터 정보보호관리체계 인증제도를 시행해, IDC 업체들에 대한 기술적 물리적 보호조치를 포함한 종합적 관리체계가 해당 서비스에 적합한지를 심사하여 인증을 해주고 있다. 하지만 이 인증제도는 유선과 무선으로 각각 분리된 IDC 환경에 대한 독립된 기준으로, 유 무선 통합 환경에서의 평가기준은 아직까지 마련되어 있지 못한 상태이다. 본 논문에서는 집적정보통신시설보호지침 및 무선랜 보안 운영 권고지침, 국내 외 정보보호 관련 지침 및 권고사항, IDC 환경을 분석한 자료를 바탕으로 유선과 무선이 통합된 IDC 네트워크 모델을 제시하고, IDC 평가기준을 제안하였다.

  • PDF

분산 환경에서의 생체인증 API 표준 적합성을 위한 XML Test Assertion 적용 방안 (Application Methodology of XML Test Assertion for BioAPI Standard Conformance Tests in Distributed Environment)

  • 손민우;김영채;신동일;신동규;신용녀;김재성
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2007년도 추계학술대회
    • /
    • pp.562-567
    • /
    • 2007
  • 분산 환경에서 신분 확인을 위한 생체인증기기가 이용되는 경우 그 기기가 생체인증 표준인 BioAPI를 준용하여 제대로 구현된 것인가에 대한 적합성 시험이 필요하게 된다. 이러한 적합성 시험은 분산 환경의 사용자 및 서비스 제공자에게 표준 규격을 준용한 제품이라는 신뢰성을 주게 된다. 기존에 제공되는 있는 BioAPI(Biometric Application Programming Interface) v2.0 기반의 BSP(Biometric Service Provider)는 오프라인 상에서 BioAPI기반의 제품의 준용 여부만을 평가하기 때문에 분산 환경에서 여러 사람이 동시에 준용 여부를 평가 받기 힘들며 이에 따른 동시 서비스 제공도 불가능하다. 본 논문에서는 BioAPI v2.0 기반의 제품들이 분산 환경에서 제공되는 9개 모델의 표준화된 환경으로 구분하고, 원활한 적합성 시험을 위하여 XML기반의 Test Assertion을 설계하여 생체인증 API 표준 적합성을 시험하였다. XML Test Assertion을 이용한 생체인증 적합성 시험을 위한 메시지 플로우를 밝혀 그 타당성을 입증하였다.

  • PDF