• Title/Summary/Keyword: 신뢰도 요구사항

Search Result 570, Processing Time 0.026 seconds

독일의 eID 동향 및 기술 분석

  • Lee, Donghyeok;Park, Namje;Kang, Yousung;Choi, Dooho
    • Review of KIISC
    • /
    • v.26 no.2
    • /
    • pp.39-44
    • /
    • 2016
  • eID는 여러 편의성을 제공하지만, 개인정보보호의 불확실성에 대한 우려로 활성화가 쉽지 않다는 단점이 있다. 이미 선진국에서는 eID의 도입을 추진해 왔으며 특히 EU에서 적극적으로 시도한 바 있다. 안전한 eID 시스템을 위해서는 개인정보보호 뿐 아니라 시스템 자체의 보안에 대한 고려도 동시에 이루어져야 한다. 보안성이 신뢰되지 않는다면, 개인정보보호에 대한 신뢰도 존재할 수 없을 것이다. 본 고에서는 EU에서도 특히 활발한 움직임을 보이고 있는 독일의 eID 현황 및 보안 메커니즘을 살펴본다. 그리고 안전한 eID 시스템 구성을 위한 보안 요구사항을 분석한다.

Study on Requirements of Key Generation Algorithms (키 생성 알고리즘의 안전성 요구사항에 관한 연구)

  • 송기언;조은성;주미리;양형규;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.205-208
    • /
    • 2003
  • 암호 시스템의 안전성 및 신뢰성은 키의 안전성에 기반을 두기 때문에, 암호 시스템의 설계 및 구현 시 키를 안전하게 생성하는 것은 매우 중요한 일이다. 키 생성은 암호학적인 안전성을 만족하는 키를 생성하는 절차를 의미하며, 키를 생성하기 위해서는 지금까지 알려진 여러 가지 공격 방법들에 대한 안전성을 확보할 수 있는 파라미터를 사용해야 한다. 본 논문에서는 암호 시스템의 설계 및 구현 시 공개키 암호방식의 키 생성 단계에서 이산대수 문제와 소인수분해 문제를 푸는 알고리즘들을 이용한 공격으로부터 안전성을 갖기 위한 요구사항을 분석한다. 또한 이러한 결과를 바탕으로 키 생성 단계의 안전성 확보를 위한 요구사항 명세서를 작성한다.

  • PDF

Analysis of Memory Security Vulnerability in Autonomous Vehicles (자율주행차 메모리 보안 취약점 분석)

  • Seok-Hyun Hong;Tae-Wook Kim;Jae-Won Baek;Yeong-Pil Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.116-118
    • /
    • 2023
  • 자율주행차가 제공하는 새로운 시장과 경쟁력, 인력 및 시간 절약, 교통 체증 문제 해결 등의 장점을 다루고, UN 사이버 보안 법률에 따른 자율주행차의 기술적인 요구사항을 준수해야 한다. 하지만 자율주행차에 대한 기술적인 요구사항을 준수하는 것으로는 모든 사이버 공격에 대해서 막을 수 없다. 자율주행차의 법적 요구사항과 사이버 보안 위협에 대처하는 방법을 다룬다. 특히 RTOS(Real Time OS)와 같은 실시간 시스템에 매우 위험할 수 있는 DRAM(Dynamic Random Access Memory)에 대한 로우해머링 공격 기법에 대해 분석하고 로우해머링에 대한 보안 방법을 제시한다. 그리고 자율 주행 시스템의 안전과 신뢰성을 보장하기 위해 하드웨어 기반 또는 소프트웨어 기반 방어 기술을 소개하고 있다.

Analysis of Security Requirements for Secure Update of IVI(In-Vehicle-Infotainment) Using Threat Modeling and Common Criteria (위협모델링과 공통평가기준을 활용한 인포테인먼트의 안전한 업데이트 보안요구사항 분석)

  • Kang, Soo-young;Kim, Seung-joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.3
    • /
    • pp.613-628
    • /
    • 2019
  • In-Vehicle Infotainment provides navigation and various functions through the installation of the application. And infotainment is very important to control the entire vehicle by sending commands to the ECU. Infotainment supports a variety of wireless communication protocols to install and update applications. So Infotainment is becoming an attack surface through wireless communcation protocol for hacker's access. If malicious software is installed in infotainment, it can gain control of the vehicle and send a malicious purpose command to the ECU, affecting the life of the driver. Therefore, measures are needed to verify the security and reliability of infotainment software updates, and security requirements must be derived and verified. It must be developed in accordance with SDL to provide security and reliability, and systematic security requirements must be derived by applying threat modeling. Therefore, this paper conducts threat modeling to derive infotainment update security requirements. Also, the security requirements are mapped to the Common Criteria to provide criteria for updating infotainment software.

정보보호시스템 시험 커버리지 보증을 위한 시험 케이스 연구

  • 윤여웅;안재영;서동수
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.25-36
    • /
    • 2003
  • 정보보호시스템 평가 인증 제도는 사용자들이 신뢰된 인증제품을 사용할 수 있도록 평가기준의 등급별 요구사항을 근거로 평가하여 정보보호시스템에 구현되어 있는 보안기능의 신뢰성을 보증하는데 있다. 본 연구에서는 정보보호제품의 시험 커버리지 보증을 위한 시험케이스 생성에 관한 연구로서, 평가기준에서 요구되는 시험 커버리지를 분석하고 이를 만족시키기 위한 시험케이스 생성 방법을 제시함으로써 보증성을 향상시키고자 한다.

End to End Model and Delay Performance for V2X in 5G (5G에서 V2X를 위한 End to End 모델 및 지연 성능 평가)

  • Bae, Kyoung Yul;Lee, Hong Woo
    • Journal of Intelligence and Information Systems
    • /
    • v.22 no.1
    • /
    • pp.107-118
    • /
    • 2016
  • The advent of 5G mobile communications, which is expected in 2020, will provide many services such as Internet of Things (IoT) and vehicle-to-infra/vehicle/nomadic (V2X) communication. There are many requirements to realizing these services: reduced latency, high data rate and reliability, and real-time service. In particular, a high level of reliability and delay sensitivity with an increased data rate are very important for M2M, IoT, and Factory 4.0. Around the world, 5G standardization organizations have considered these services and grouped them to finally derive the technical requirements and service scenarios. The first scenario is broadcast services that use a high data rate for multiple cases of sporting events or emergencies. The second scenario is as support for e-Health, car reliability, etc.; the third scenario is related to VR games with delay sensitivity and real-time techniques. Recently, these groups have been forming agreements on the requirements for such scenarios and the target level. Various techniques are being studied to satisfy such requirements and are being discussed in the context of software-defined networking (SDN) as the next-generation network architecture. SDN is being used to standardize ONF and basically refers to a structure that separates signals for the control plane from the packets for the data plane. One of the best examples for low latency and high reliability is an intelligent traffic system (ITS) using V2X. Because a car passes a small cell of the 5G network very rapidly, the messages to be delivered in the event of an emergency have to be transported in a very short time. This is a typical example requiring high delay sensitivity. 5G has to support a high reliability and delay sensitivity requirements for V2X in the field of traffic control. For these reasons, V2X is a major application of critical delay. V2X (vehicle-to-infra/vehicle/nomadic) represents all types of communication methods applicable to road and vehicles. It refers to a connected or networked vehicle. V2X can be divided into three kinds of communications. First is the communication between a vehicle and infrastructure (vehicle-to-infrastructure; V2I). Second is the communication between a vehicle and another vehicle (vehicle-to-vehicle; V2V). Third is the communication between a vehicle and mobile equipment (vehicle-to-nomadic devices; V2N). This will be added in the future in various fields. Because the SDN structure is under consideration as the next-generation network architecture, the SDN architecture is significant. However, the centralized architecture of SDN can be considered as an unfavorable structure for delay-sensitive services because a centralized architecture is needed to communicate with many nodes and provide processing power. Therefore, in the case of emergency V2X communications, delay-related control functions require a tree supporting structure. For such a scenario, the architecture of the network processing the vehicle information is a major variable affecting delay. Because it is difficult to meet the desired level of delay sensitivity with a typical fully centralized SDN structure, research on the optimal size of an SDN for processing information is needed. This study examined the SDN architecture considering the V2X emergency delay requirements of a 5G network in the worst-case scenario and performed a system-level simulation on the speed of the car, radius, and cell tier to derive a range of cells for information transfer in SDN network. In the simulation, because 5G provides a sufficiently high data rate, the information for neighboring vehicle support to the car was assumed to be without errors. Furthermore, the 5G small cell was assumed to have a cell radius of 50-100 m, and the maximum speed of the vehicle was considered to be 30-200 km/h in order to examine the network architecture to minimize the delay.

A Web Usage Prediction Model by Transition Probability Matrix (전이 확률 행렬에 의한 웹 사용 예측 모델)

  • 김영희;김응모;정명숙;강우준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.31-33
    • /
    • 2004
  • 웹 사용에 대한 다음 요구 사항을 예측하기 위한 마이닝 방법으로 연관규칙이나 순차 패턴 등이 많이 사용되고 있지만, 이러한 방법들은 생성된 규칙들의 지지도(Support)나 신뢰도(Confidence)에 의한 예측만을 고려하기 때문에 정확한 예측을 하기 어려운 단점을 가지고 있다. 따라서, 본 논문에서는 빈도 수에 의한 Markov model을 기반으로 하여 웹 로그 파일에 저장된 사용자들의 행동 패턴에 따라 생성되어지는 여러 형태의 규칙 유형을 찾아내고, 사용 빈도 수를 이용한 전이 확률 행렬에 따른 다음 요구사항을 정확하게 예측할 수 있는 모델을 제시하고자 한다. 그 결과 여러 형태의 규칙 유형을 $K^{th}$ -order Markov 과정에서 효율적으로 발견해 낼 수 있다.

  • PDF

Standardization Activities on Wireless Sensor Network Transmission Technologies (무선 센서네트워크 전송기술 표준화 동향)

  • Jeong, W.C.;Park, T.J.;Shin, C.S.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.4
    • /
    • pp.27-37
    • /
    • 2010
  • 최근 들어 무선 센서네트워크는 온/습도 관리와 같은 단순한 기능의 저전력 모니터링 서비스에서 시의성과 무선 전송의 신뢰성을 요구하는 산업 자동화 서비스 및 스마트 그리드와 같이 통신 거리를 확장한 옥외 서비스를 위한 기술로 서비스 영역을 넓혀가고 있다. 무선 센서네트워크 기술은 자원의 제약에 기인한 고유의 특성을 갖는다. 특히 전송 계층 기술은 이러한 제약 사항을 고려하여 설계되어야 하며, 상위 계층 기술의 성능은 전송기술에 대한 성능적 의존성을 가질 수 밖에 없다. 본 고에서는 최근 무선센서 네트워크 서비스 확대를 위한 시장의 요구사항을 반영하여 표준화가 진행되고 있는 시의성/신뢰성 향상을 위한 IEEE 802 WG15의 TG4e MAC 기술과 스마트 유틸리티 네트워크를 위한 TG4g SUN PHY 기술에 대한 표준화 활동을 중심으로 표준 기술 동향을 소개하고 이에 대한 표준 전략을 분석한다.

Formal Specification for Real-Time Object-Oriented Model (실시간 객체 지향 모델을 지원하기 이한 정형 명세)

  • 정유성;최수진;강인혜;양승민
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.563-565
    • /
    • 1999
  • 실시간 시스템은 응용분야의 특성상 높은 신뢰성을 요구하므로 설계시 시스템의 정확성과 안전성을 보장하는 것은 매우 중요하다. 신뢰성 보장을 위한 방법으로 정형기법(formal method)을 이용한 명세 방법이 연구되어 왔다. 정형적인 명세를 사용하는 경우 원하는 시스템의 특성에 대한 검증이 가능하며 자연어로 명세한 경우보다 모호함이 줄어들어 의사소통을 하는데 있어서 명확성을 제공한다. 그러나 이런 장점에도 불구하고 객체 지향 개발 방법론에서의 정형적인 명세에 관한 연구가 미흡하다. 본 논문에서는 객체 지향적 모델을 기반으로 하는 실시간 시스템을 위한 정형명세 언어인 Timed State Chart(TSC)를 제안한다. TSC는 Statecharts와 같은 계층적 상태 기계 모델(state machine model)로서 다양한 시간 제약사항의 명세를 위해 클릭 변수(clock variable)를 도입하여 실시간 객체(Real-Time Object 또는 RTO)를 명세한다. TSC를 이용하여 기존의 연구에서 표현할 수 없었던 주가와 마감시간과 같은 실시간 시스템의 다양한 요구사항을 효과적으로 표현할 수 있다.

  • PDF

Study on Effective Internet Streaming of Scalable Encoded Video using RSVP (RSVP를 이용한 계층부호화 영상의 효과적인 스트리밍에 관한 연구)

  • 정준호;서덕영
    • Proceedings of the IEEK Conference
    • /
    • 2001.09a
    • /
    • pp.311-314
    • /
    • 2001
  • 현재 인터넷 스트리밍 기술과 그 시장은 날로 발전하고 있으며 사용자들의 멀티미디어 데이터에 대한 요구 사항인 시간적 신뢰성과 데이터의 질이 점점 다양해지고 있으며 그 요구사항을 보장 해 주기를 요구를 하고 있다. 인터넷 스트리밍 서비스는 영상과 유사한 트래픽을 가지며 이러한 트래픽 소스를 지금의 시간에 가변적인 인터넷 망에서 전송하기 때문에 손실과 지연, 지터등이 가변적으로 발생하는 문제를 가지고 있다. 그 이유는 현재의 인터넷 트래픽에게 최선 서비스(best-effort service)만을 제공하기 때문이며 비디오 데이터는 가변적이며 매우 높은 트래픽의 특징을 가지고 있기 때문이다. 이를 극복하기 위해 네트 워크 계층에서는 종합서비스(Intserv : Integrated Service), 차별서비스(Diffserv : Different Service)등특정한 트래픽의 스트림에게는 일정한 대역폭을 보장하는 개념으로 자원 예약 프로토콜이 연구되어 지고 있으며 비디오 계층에서는 비디오의 보다 효율적인 전송을 위하여 하나의 영상정보를 다중의 Layer로 구성하여 부호화하는 계층부호화에 대하여 MPEG(moving Picture Expert Group)에서 많은 연구가 진행되어왔다. 이러한 두 계층의 노력을 감안하여 특정 비디오 스트림에 대하여 예약 프로토롤을 사용하여 보다 효율적인 전송 시스템을 제안하며 그 성능을 객관적인 평가기준인 PSNR을 사용하여 평가하고 지연, 지터, 손실의 분포 빈도등을 사용자의 요구 사항을 만족시키는 서비스 방안에 대하여 연구하였다.

  • PDF