• 제목/요약/키워드: Implementation verification

검색결과 686건 처리시간 0.033초

대리자를 통한 원격증명 검증 및 보안 연결 성립 방법 (Method for Delegating Remote Attestation Verification and Establishing a Secure Channel)

  • 이경룡;조영필;유준승;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.267-269
    • /
    • 2021
  • Trusted Execution Environment(TEE) is an execution environment provided by CPU hardware to gain guarantee that the execution context is as expected by the execution requester. Remote attestation of the execution context naturally arises from the concept of TEEs. Many implementations of TEEs use cryptographic remote attestation methods. Though the implementation of attestation may be simple, the implementation of verification may be very complex and heavy. By using a server delegating the verification process of attestation information, one may produce lightweight binaries that may verify peers and establish a secure channel with verified peers.

우주발사체 요구조건 검증 매트릭스(RVM) 수립 연구 (A Study on Establishing the Requirements Verification Matrix (RVM) for the Space Launch Vehicle)

  • 장준혁;조동현;유일상
    • 시스템엔지니어링학술지
    • /
    • 제14권2호
    • /
    • pp.16-23
    • /
    • 2018
  • The intended system's function and performance can be assured through implementing the development process, the verification compliance against corresponding requirements, in accordance with the fundamental principle from the Systems Engineering. For the effective verification implementation, related core metadata should be selected and managed throughout the development life cycle. And these have to be included in the configuration document such as specification so that taking them as development baselines each phases if necessary. In this paper, associated case study results are introduced to establish the Requirements Verification Matrix (RVM) for the verification management on the space launch vehicle development program.

A Study on the Verification Method for KASS Control Station

  • Kim, Koontack;Won, Dae Hee;Park, Yeol;Lee, Eunsung
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제10권3호
    • /
    • pp.221-228
    • /
    • 2021
  • The Korea Augmentation Satellite System (KASS) is a Korean Satellite Based Augmentation System (SBAS) that has been under development since 2014 with the goal of providing Approach Procedure with Vertical guidance (APV)-I Safety of Life (SoL) services. KASS Control Station (KCS) is a subsystem that controls and monitors KASS systems. It also serves to store data generated by KASS. KCS has now completed detailed design and implementation and verification is in progress. This paper presents verification procedures and verification items for KCS verification activities and presents management measures for defects occurring during the verification phase.

결함 주입 방법을 이용한 하드웨어 검증시스템 구현 (The Implementation of Hardware Verification System Using Fault Injection Method)

  • 윤경섭;송명규;이재흥
    • 전기전자학회논문지
    • /
    • 제15권4호
    • /
    • pp.267-273
    • /
    • 2011
  • 본 논문에서는, 오류가 발생되어 심각한 피해와 문제의 우려가 있는 하드웨어에 대한 안정성 및 신뢰성을 높이기 위해 PC에서 결함 주입 방법을 이용한 검증시스템의 구현 방법을 제시한다. 검증시스템은 PC에 디지털 I/O 카드를 연결하여 대상 하드웨어 시스템에 소프트웨어 및 하드웨어 방법으로 신호를 입력할 수 있으며, 결함을 생성하여 입력할 수도 있다. 그리고 대상 하드웨어 시스템에서 출력되는 신호를 디지털 웨이브폼 그래프로 모니터링이 가능하도록 구현하여 입력 신호에 따른 출력 신호를 비교하여 신뢰성을 평가할 수 있다. 검증시스템을 이용하여 원자력 발전소 시스템 계통장치 FPGA 펌웨어를 테스트 및 검증하였으며, 소프트웨어 방법과 실장테스트 방법에서의 문제점을 해결하여 신뢰성 있는 결과를 얻을 수 있었다.

Design and Implementation of NNI Interworking Protocol of OBP Satellite B-ISDN

  • Park, Seok-Cheon;Kang, Sung-Young;Kim, Jung-Hoon;Nam, Ki-Mo;Park, Jae-Kyun;Seo, Dong-Woon
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 ITC-CSCC -2
    • /
    • pp.719-722
    • /
    • 2000
  • It is essential to develop the internetworking strategies between the OBP satellite B-ISDN and the terrestrial B-ISDN for the economical and efficient implementation of the future network infrastructure. We have considered the implementation issues of the emerging B-ISDN, especially interworking strategies of the terrestrial B-ISDN with the OBP satellite B-ISBN. We proposed interworking model between terrestrial B-ISDN and OBP satellite B-ISDN NNI signaling protocol, and describes the design and verification of the interworking protocol. For the verification, interworking protocol is modeled by Predicate/Action Net derived from Petri Net and the designed model is analyzed by reachability tree. Using Unix socket, the verified interworking protocol is implemented in two workstations and implemented interworking protocol is tested by local test method which is outstanding in error detection and recommended by ISO.

  • PDF

시스템 요구사항 검증 절차 및 수행 템플릿 (System requirement verification process and facilitating template)

  • 장재덕;이재천
    • 시스템엔지니어링학술지
    • /
    • 제2권2호
    • /
    • pp.33-38
    • /
    • 2006
  • It is well known that efficient management and thorough implementation of stakeholder requirements is vital for a successful development of a large-scale and complex system. Equally important is to make sure that all the requirements be correctly realized in the developed system. For the purpose, verification requirements are derived with traceability from the system requirements. This paper discusses a step by step process for constructing the requirements verification model which includes : 1) the schema modeling both requirements and their traceability; 2) the template documenting the verification requirements; 3) the verification model constructed from the schema; and 4) the test and evaluation plan that can be printed automatically.

  • PDF

고성능 동적 서명인증시스템 구현 (Implementation of Advanced Dynamic Signature Verification System)

  • 김진환;조혁규;차의영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.462-466
    • /
    • 2005
  • 동적(온라인) 서명인증시스템은 내부 처리 과정에서는 불필요한 점들을 제거하는 전처리과정, 서명의 변화폭을 줄여주고 서명자의 고유한 특징 정보를 추출하는 특징추출과정, 두 서명의 특징벡터를 비교하여 유사도를 계산하는 비교과정, 보안수준에 따른 인증 여부를 결정하는 판단과정으로 구성되며, 사용자 관점에서의 화면 구성은 서명을 입력받아 기준서명과 보안수준 값을 만들어 주는 등록화면과 권한 부여를 위하여 진서명인지 모조서명인지를 판단하는 인증화면으로 나누어진다. 본 논문에서는 동적 서명인증시스템의 처리속도, 서명의 특징벡터의 추출방법과 비교 알고리즘, 사용자 인터페이스 등과 실제 환경에서의 설계 및 구현에 대한 연구이다.

  • PDF

마이크로프로세서를 위한 효율적인 기능 검증 환경 구현 (An Implementation of Efficient Functional Verification Environment for Microprocessor)

  • 권오현;이문기
    • 대한전자공학회논문지SD
    • /
    • 제41권7호
    • /
    • pp.43-52
    • /
    • 2004
  • 본 논문은 마이크로프로세서의 설계과정 중, 중요도가 크게 부각되고 있는 기능 검증을 좀더 효율적으로 할 수 있는 검증환경을 제안한다. 본 검증 환경은 테스트 벡터 생성부분, 시뮬레이션 부분, 결과 비교 부분으로 구성되어 있다. 기존에 사용되던 검증 방법보다 좀더 효율적인 기능 검증이 가능하도록 하기 위해 바이어스 랜덤 테스트 벡터 생성기를 사용하였고, 참조모델로 재정의 가능 명령어 수준 시뮬레이터를 사용하였다. 본 검증 환경에서 수행된 결과를 비교함으로써 일반적인 테스트벡터에서 발견하기 어려운 오류 유형을 발견하고 새로운 오류 유형의 기준을 제시하는 효과를 지닌다.

Implementation of User Interface and Web Server for Dynamic Signature Verification

  • Kim, Jin-Whan;Cho, Hyuk-Gyu;Cha, Eui-Young
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2005년도 e-Biz World Conference 2005
    • /
    • pp.299-304
    • /
    • 2005
  • This paper is a research on the dynamic signature verification of error rate which are false rejection rate and false acceptance rate, the size of signature verification engine, the size of the characteristic vectors of a signature, the ability to distinguish similar signatures, and so on. We suggest feature extraction and comparison method of the signature verification. Also, we have implemented our system with Java technology for more efficient user interfaces and various OS Platforms.

  • PDF

A Study on Implementation of Dynamic Safety System in Programmable Logic Controller for Pressurized Water Reactor

  • Kim, Ung-Soo;Seong, Poong-Hyun
    • 한국원자력학회:학술대회논문집
    • /
    • 한국원자력학회 1996년도 추계학술발표회논문집(1)
    • /
    • pp.91-96
    • /
    • 1996
  • The Dynamic Safety System (DSS) is a compute. based reactor protection system that has fail-safe nature and perform dynamic self-testing. In this paper, the implementation of DSS in PLC is presented for PWR. In order to choose adequate PLC implementation model of DSS, the reliability analysis is performed. The KO-RI unit 2 Nuclear power plant is selected as the reference plant, and the verification is carried out using the KO-RI unit 2 simulator FISA-2.

  • PDF