• 제목/요약/키워드: 안전성 검증

Search Result 2,752, Processing Time 0.03 seconds

A study on the Safe Password based Key Distribution Protocol against Dictionary Attack (사전공격에 안전한 패스워드 기반 키 분배 프로토콜에 관한 연구)

  • Won, Dong-Kyu;Jung, Young-Seok;Oh, Dong-Kyu;Kwak, Jin;Won, Dong-Ho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.393-398
    • /
    • 2003
  • 본 논문에서는 사용자 인증에 사용되는 패스워드 검증자의 안전성을 더욱 보강한 새로운 패스워드 검증자 기반 키 분배 프로토콜을 제안한다 기존 패스워드 기반 키 분배프로토콜 방식은 네트워크 상에서 패스워드의 안전한 전송이 어려웠고, 패스워드 파일의 안전한 보호가 어렵다는 문제가 있었다. 이에 패스워드 파일을 그대로 서버에 저장하지 않고 패스워드를 사용하여 생성한 검증자(verifier)를 저장하게 함으로써 패스워드파일을 보다 안전하게 보호할 수 있게 되었으며, 서버가 사용자의 패스워드를 알지 못하더라도 검증자를 사용한 증명방식을 통해 사용자를 인증할 수 있게 되었다. 본 논문에서는 사용자와 서버의 비밀정보로 만든 새로운 형태의 검증자를 사용하고, 사용자는 다른 저장정보 없이 기억하고 있는 ID와 패스워드만을 사용하여 키 분배를 수행하는 패스워드 검증자 기반 키 분배 프로토콜을 제안한다. 제안하는 프로토콜의 안전성 분석을 위해 active impersonation과 forward secrecy, man-in-the-middle attack, off-line dictionary attack 등의 공격 모델을 적용하였다.

  • PDF

A study on the efficient 1-pass password-based key exchange protocol (효율적인 1-pass 패스워드 기반 키 분배 프로토콜에 관한 연구)

  • Ahn, Sang-Man;Oh, Soo-Hyun;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1119-1122
    • /
    • 2002
  • 본 논문에서는 Ford와 Kaliski[6]가 제안한 패스워드 은닉 기술을 적용하여 클라이언트와 서버의 은닉 변수로 은닉된 값을 서버가 패스워드 검증자로 사용하는 새로운 패스워드 기반 키 교환 프로토콜을 제안한다. 제안하는 프로토콜은 패스워드 검증자를 비밀리에 보관하여야하는 다른 검증자 기반 방식과 달리 클라이언트와 서버의 은닉 변수가 적용된 검증자를 사용하여 서버의 패스워드 검증자에 대한 안전성을 증가시켰다. 또한 Nyberg-Ruppel 방식[4]을 적용하여, 한번의 통신으로 사용자 인증과 키 교환을 할 수 있다. 본 논문에서 제안하는 프로토콜 안전성은 이산대수문제인 DLP(Discrete logarithm Problem)와 DHP(Diffie-Hellman Problem)[6]에 의존한다. 따라서 DLP와 DHP의 가정하에, 제안된 프로토콜은 오프라인 사진공격(off-line dictionary attack), 서버 데이터 도청(server data eavesdropping), 전향적 안전성(forward secrecy), Denning-Sacco 공격[1]에 대하여 안전하다.

  • PDF

국내 원자력발전소 인간공학 설계를 위한 안전규제기술요건 방안

  • 최성남;정윤형;김복렬
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1996.05d
    • /
    • pp.549-554
    • /
    • 1996
  • 원전의 안전성을 보다 확보하기 위해서는 혁신적인 안전개념 도입과 체계적인 안전성 평가 및 성능검증의 강화가 수반되어야 한다. 본 논문에서는 신형 원전에 적용될 안전규제기술요건의 체계와 세부사항으로서 인간공학설계에 관련된 일반안전요건, 상세기술요건, 규제지침에 포함될 주요 내용의 기본사항을 제안하였고, 인간공학설계와 관련된 규제요건의 계층적 구조 방안을 정량화하고 가시화하기 위한 연구·개발될 내용과 방향을 제시하였다. 또한 제시된 요건에 관한 주요 기본사항들은 구체화하기 위한 다각적인 검증평가 과정과 추가 연구가 수행될 예정이다.

  • PDF

정형기법을 적용한 DO-178B 안전성 검증 및 인증 기준 개선

  • Kim, Chang-Jin;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.406-411
    • /
    • 2006
  • DO-178B는 항공분야 소프트웨어의 안전성 인증 기준으로서 실질적인 국제 표준으로 인정받고 있다. 그러나 목표달성 중심의 기준만을 제시함으로써 안전성 분석 및 검증에 대한 구체적인 가이드라인의 부족이 문제시 되어왔다. 본 논문을 통해 DO-178B의 취약점을 분석하고 정형기법을 적용한 개선방안을 제시한다. DO-178B 내용 중 정형기법을 적용하여 수행되어야 할 활동 요소들을 식별하고 정형언어를 통한 설계와 검증, 그리고 그 결과에 대한 증빙자료의 제출을 기준에 포함시킴으로써 개발 활동의 방향과 범위를 명확히 하고 인증 절차의 투명성을 향상시킬 수 있다.

  • PDF

Applied research in formal verification of certificates of airworthiness and aviation software design phase (항공소프트웨어 설계단계와 감항인증에서의 정형검증 적용연구)

  • Jang, JoonHa;Choi, Jinyoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.433-435
    • /
    • 2016
  • 기술의 발전에 따라 첨단무기체계인 군용항공기는 전투임무 수행시 내장형소프트웨어(Embedded Software)를 통해 기체내의 항공전자 장치, 항법장치, 조종장치 등의 물리적 기계적 움직임을 제어하고 있으며, 내장형 소프트웨어의 비율은 점점 증가하고 있다. 기체의 물리적 기계적 움직임이 내장형 소프트웨어에 의해 제어 되기 때문에 군용항공기의 전투능력 보존과 국방 목적의 수행을 위해선 먼저 내장형 소프트웨어 고유의 특성을 만족하고, 나아가 소프트웨어 안전성, 신뢰성, 보안성을 확보하는 것이 필요하다. 본 논문에서는 설계 단계에서 스케줄성에 대해 정형검증 하여, 내장형 소프트웨어의 실시간성, 결정성, 생존성을 보증하고, 이러한 과정을 통해 전체적인 소프트웨어 안전성, 신뢰성, 보안성을 향상시키는 방안을 연구하며, 추가로 2011년 발표된 항공 소프트웨어 표준인 DO-178C에서 요구하는 정형검증을 적용한 국내 감항인증 표준 제정의 확대방안을 연구한다.

Design of Breakwater for the Safety of VLFS (VLFS 안전성 확보를 위한 방파제 설계 연구)

  • Cho, K.N.;Yu, K.H.;Kang, J.M.;Yoon, M.C.
    • Proceedings of the Korea Committee for Ocean Resources and Engineering Conference
    • /
    • 2002.10a
    • /
    • pp.217-223
    • /
    • 2002
  • 초대형부유식 해상구조물의 안전성 확보를 위한 방파제 설계를 수행하여 그 효용성을 검증하고 관련 구조물의 설계에 대한 지침을 제공하였다. 초대형부유식 구조물의 설치 위치에 따라 파랑 하중을 계산하였고, 이 하중에 대한 최적의 직립식 방파제 단면을 통용되고 있는 Goda 식에 의하여 scantling 하였다. 케이슨의 안전성 검증을 위하여 유한요소해석을 수행하였고, 최종적으로 VLFS의 안전성 확보를 위한 하나의 방파제 설계도를 제시하였다.

  • PDF

On the Improvement of the Verification Phase of Systems Engineering Process for Safety Improvement in the Development of Railway Systems (철도시스템 개발에서 안전성 향상을 위한 시스템공학 프로세스의 검증 단계 개선에 관한 연구)

  • Sim, Sang-Hyun;Lee, Jae-Chon
    • Proceedings of the Safety Management and Science Conference
    • /
    • 2012.11a
    • /
    • pp.473-485
    • /
    • 2012
  • 최근 현대사회는 자동차, 철도 및 항공 등 대형 복합 시스템의 체계 속에서 지내고 있으며, 고장 및 사고로 인한 시스템의 안전 설계에 대한 고려와 안전에 대한 인식이 증가하고 있다. 따라서 기존의 시스템공학 프로세스에서 다루는 시스템 설계에 대한 단계별 안전 활동의 강화의 필요성 역시 강조되고 있다. 그 중에서도 시스템 설계의 최종 활동에 해당하는 검증 단계 활동이 제대로 수행되어야만 초기에 의도한 시스템 설계의 안전도 향상을 바라볼 수 있을 것이다. 본 논문에서는 안전 활동을 고려한 시스템공학 프로세스의 검증 단계의 개선사항 도출과 모델링을 통해 안전중시 시스템인 철도 차량 운전실 시스템을 대상으로 적용 및 조정 구축에 대한 내용을 기술하고 있다. 본 연구의 결과를 토대로 향후 품질 향상 및 비용 절감과 데이터의 관리 및 추적기능을 개선함으로써 안전사고 발생 가능성을 줄일 수 있을 것으로 기대된다.

  • PDF

Development of a Software Security Verification System Using Rule Signatures (룰 시그니처를 이용한 소프트웨어 보안성 검증 시스템 개발)

  • Jang, Hui-Jin;Kim, Wan-Kyoung;Soh, Woo-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.85-87
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 해결하기 위해 소프트웨어 안전성 평가에 대한 연구가 진행 중이지만, 기존의 방법들은 특정 영역에 한정적이어서 일반적인 소프트웨어의 보안성 평가(security evaluation) 방법으로써 부적합하다. 뿐만 아니라 기존의 시스템들은 단순 패턴매칭에 기반을 두고 있어 오용탐지가 크고 정확성이 떨어진다는 문제점을 가지고 있다. 따라서 본 논문에서는 이러한 문제점들을 해결하기 위해 악성프로그램 코드의 구조와 흐름을 분석하여 규칙으로 정의하고 그 규칙에 따라 검사 대상 프로그램 코드에서 악성코드와 취약점 흐름을 탐지하는 규칙 기반의 소프트웨어 보안성 검증 시스템 프로토타입을 제안한다. 제안한 검증 시스템의 프로토타입은 악성코드와 소프트웨어 취약성을 동시에 탐지하여 보안성을 평가함으로써 범용적인 소프트웨어 평가에 활용 가능할 것이다.

  • PDF

Verification of Machine Codes using an Effect Type System (효과 타입 시스템을 이용한 기계어 코드의 검증)

  • Chung, Jae-Youn;Ryu, Suk-Young;Yi, Kwang-Keun
    • Journal of KIISE:Software and Applications
    • /
    • v.27 no.8
    • /
    • pp.886-901
    • /
    • 2000
  • Verification of the safety of untrusted codes becomes an important issue in the mobile computing environment and the safety-critical software systems. Recently, it is very common to run the codes attached to the electronic mails or downloaded from the web browsers. We propose the verification method of the machine code property. The code producer delivers the machine code and its property, then the code consumer checks whether the delivered code satisfies the delivered property. The safety of source codes is verified by the well-defined compiler systems but the verification mechanism for machine codes is not well defined yet. We design an intermediate language etySECK and propose the verification method of the property of etySECK programs. And then we prove the soundness of our system which is the type system with effect extension.

  • PDF

Real-Time PCR for Validation of Minute Virus of Mice Safety during the Manufacture of Mammalian Cell Culture-Derived Biopharmaceuticals (세포배양 유래 생물의약품 생산 공정에서 Minute Virus of Mice 안전성 검증을 위한 Real-Time PCR)

  • Lee, Dong-Hyuck;Cho, Hang-Mee;Kim, Hyun-Mi;Lee, Jung-Suk;Kim, In-Seop
    • Microbiology and Biotechnology Letters
    • /
    • v.36 no.1
    • /
    • pp.12-20
    • /
    • 2008
  • Validation of viral safety is essential in ensuring the safety of mammalian cell culture-derived biopharmaceuticals, because numerous adventitious viruses have been contaminated during the manufacture of the products. Mammalian cells are highly susceptible to minute virus of mice(MVM), and there are several reports of MVM contamination during the manufacture of biopharmaceuticals. In order to establish the validation system for the MVM safety, a real-time PCR method was developed for quantitative detection of MVM in cell lines, raw materials, manufacturing processes, and final products as well as MVM clearance validation. Specific primers for amplification of MVM DNA was selected, and MVM DNA was quantified by use of SYBR Green I. The sensitivity of the assay was calculated to be $6{\times}10^{-2}TCID_{50}/mL$. The real-time PCR method was proven to be reproducible and very specific to MVM. The established real-time PCR assay was successfully applied to the validation of Chinese hamster ovary (CHO) cell artificially infected with MVM. MVM DNA could be Quantified in CHO cell as well as culture supernatant. When the real-time PCR assay was applied to the validation of virus removal during a virus filtration process, the result was similar to that of virus infectivity assay. Therefore, it was concluded that this rapid, specific, sensitive, and robust assay could replace infectivity assay for detection and clearance validation of MVM.