• Title/Summary/Keyword: 무결성정보

Search Result 1,084, Processing Time 0.029 seconds

Using Staganography method for Protection of Caption Information in the Motion Picture (스테가노그래피 기법을 이용한 동영상 자막정보의 저작권 보호)

  • Ham, Jun-Sick;Ryou, Hwang-Bin;Hong, Seong-Sik
    • The KIPS Transactions:PartC
    • /
    • v.10C no.7
    • /
    • pp.835-842
    • /
    • 2003
  • The technical advancement in and the widespread expansion of use of the internet has recently led to an increase in high bandwidth multimedia data usage. This is largely due to an unfettered access to the internet. The intrinsic merit of the internet, however, brings about a side effect:multimedia date can easily be duplicated recklessly. This invokes the problem of intellectual property right violation. Focusing on this matter, multi-faceted studies are being conducted now. This paper aims to provide, by applying steganography and encryption methods into the SMIL files which supply subtitle data, the intellectual property protection of both motion picture and its subtitle data, as well as the integrity of the contents in question. In order to achieve the above goal, the authors show a particular method how to safely embed subtitle data into the given frames, after they separate subtitle data to encrypt them. By doing this, the authors suggests, the intellectual property right to the subtitle data as well as their integrity can be protected and achieved respectively. Besides, an integrity service for motion picture can be made.

Software integrity verification method in POS system (POS시스템 내 소프트웨어 무결성 검증 방안)

  • Cho, Sung-A;Kim, Sung Hoon;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.987-997
    • /
    • 2012
  • A Point-of-Sales (POS) terminal manages the selling process by a salesperson accessible interface in real time. Using a POS system makes a business and customer management much more efficient. For these reasons, many store install POS terminal and used it. But it has many problem that stealing personal information by hacking and insider corruption. Because POS system stored payment information like that sales information, card valid period, and password. In this paper, I proposed software integrity verification technique in POS system based on White list. This method can prevent accidents that personal information leak by hacking and POS system forge and falsification. This proposed method provides software integrity, so it can prevent inside and outside threats in advance.

Interval-based Audio Integrity Authentication Algorithm using Reversible Watermarking (가역 워터마킹을 이용한 구간 단위 오디오 무결성 인증 알고리즘)

  • Yeo, Dong-Gyu;Lee, Hae-Yeoun
    • The KIPS Transactions:PartB
    • /
    • v.19B no.1
    • /
    • pp.9-18
    • /
    • 2012
  • Many audio watermarking researches which have been adapted to authenticate contents can not recover the original media after watermark removal. Therefore, reversible watermarking can be regarded as an effective method to ensure the integrity of audio data in the applications requiring high-confidential audio contents. Reversible watermarking inserts watermark into digital media in such a way that perceptual transparency is preserved, which enables the restoration of the original media from the watermarked one without any loss of media quality. This paper presents a new interval-based audio integrity authentication algorithm which can detect malicious tampering. To provide complete reversibility, we used differential histogram-based reversible watermarking. To authenticate audio in parts, not the entire audio at once, the proposed algorithm processes audio by dividing into intervals and the confirmation of the authentication is carried out in each interval. Through experiments using multiple kinds of test data, we prove that the presented algorithm provides over 99% authenticating rate, complete reversibility, and higher perceptual quality, while maintaining the induced-distortion low.

An Algorithm for Translation from RDB Schema Model to XML Schema Model Considering Implicit Referential Integrity (묵시적 참조 무결성을 고려한 관계형 스키마 모델의 XML 스키마 모델 변환 알고리즘)

  • Kim, Jin-Hyung;Jeong, Dong-Won;Baik, Doo-Kwon
    • Journal of KIISE:Databases
    • /
    • v.33 no.5
    • /
    • pp.526-537
    • /
    • 2006
  • The most representative approach for efficient storing of XML data is to store XML data in relational databases. The merit of this approach is that it can easily accept the realistic status that most data are still stored in relational databases. This approach needs to convert XML data into relational data or relational data into XML data. The most important issue in the translation is to reflect structural and semantic relations of RDB to XML schema model exactly. Many studies have been done to resolve the issue, but those methods have several problems: Not cover structural semantics or just support explicit referential integrity relations. In this paper, we propose an algorithm for extracting implicit referential integrities automatically. We also design and implement the suggested algorithm, and execute comparative evaluations using translated XML documents. The proposed algorithm provides several good points such as improving semantic information extraction and conversion, securing sufficient referential integrity of the target databases, and so on. By using the suggested algorithm, we can guarantee not only explicit referential integrities but also implicit referential integrities of the initial relational schema model completely. That is, we can create more exact XML schema model through the suggested algorithm.

A Role-Based Access Control Mechanism using Z language in Distributed System (분산시스템에서 Z언어를 이용한 역할기반 접근제어 메커니즘)

  • Choe, Eun-Bok;No, Bong-Nam
    • The KIPS Transactions:PartC
    • /
    • v.8C no.2
    • /
    • pp.113-121
    • /
    • 2001
  • 접근제어의 목적은 컴퓨팅 자원 및 통신 정보자원 등을 부당한 사용자로부터 사용되거나, 수정, 노출, 파괴와 같은 비합법적인 행위로부터 보호하는데 있다. 대표적인 보안 정책 중에서 Biba 모델은 정보의 무결성을 보장하지만 상업적인 환경에 적용되기는 다소 미흡하며, 역할기반 접근제어 정책은 상업적인 측면의 보안정책에 적용이 가능하지만 접근되는 객체의 중요도에 따른 보안등급이 고려되지 않았다. 본 논문에서는 Biba 모델의 보안등급을 역할기반접근제어 모델에 적용함으로써 주체가 해당 객체를 부당하게 변경하는 것을 방지함과 동시에 수많은 접근권한을 관리하는데 융통성을 제공한다. 그리고 제안한 접근제어 모델의 제약조건들을 정형 명세 언어인 Z언어를 통해 명확히 표현함으로써 정책 입안자나 프로그래머가 접근제어정책을 설계하고 구현하고자 할 때 프로그램 개발에 소요되는 시간을 단축할 수 있다. 또한, 제안한 모델을 망관리 객체의 연산과 등급을 갖는 역할과 제약조건을 사용하여 실제 운영되는 통신망 관리에 적용하여 봄으로써 정보의 무결성이 보장됨을 보였다.

  • PDF

A Framework for Session-based Integrity Enforcement Application Design and Operation in Role-Based Access Control Systems (역할기반 접근제어 시스템 환경에서 무결성 보장을 위한 세션기반 응용 프로그램의 설계 및 운영 구조)

  • 이형효;최은복;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.389-401
    • /
    • 1998
  • 역할기반 접근제어 정책은 정보보호를 위한 단순한 접근제어 수단으로서 뿐만 아니라, 사용자와 다양한 응용 소프트웨어로 구성된 환경에서 편리한 권한 관리 기능을 수행할 수 있어 일반적인 기업환경과 컴퓨터 운영체제, 데이터베이스와 같은 시스템에서 채택, 활용되고 있다. 본 논문에서는 역할기반 접근 제어 정책을 채택한 정보 시스템 환경에서 시스템이 관리하는 정보의 무결성 보장을 위한 세션기반 임무분리 특성을 제안하고, 정형적 기술방식을 Z 언어를 이용하여 표현하였다. 또한 제안된 특성을 기반으로 한 응용 프로그램 명세 요소를 이용한 응용 프로그램 설계 및 실행가능성 확인기능, 전체 시스템의 운영 구조에 대하여 기술하였다.

  • PDF

A Secure Payment Method for Meta-Malls Architecture (메타-몰 구조를 갖는 전자쇼핑몰에서의 안전한 지불체계에 대한 연구)

  • Song, Yong-Uk;Lee, Jae-Kyu
    • Information Systems Review
    • /
    • v.1 no.2
    • /
    • pp.41-54
    • /
    • 1999
  • 지금까지 메타-몰에서의 지불처리 보안 방안을 살펴보았다. 사실상의 표준인 SET이 1인의 상인만을 대상으로 하고 있으므로, 여러 하부 몰을 거느리고 원-스톱 지불을 지원하는 메타-몰에는 그대로 적용할 수 없었다. 따라서, 메타-몰에서는 지불대표자의 개념을 도입하여 Meta-Malls Coordinator가 SET에서의 상인 역할을 하면서 Mall Operator들에 대해 주문정보를 전달하도록 하였다. 고객, Meta-Malls Coordinator, 금융기관 간에는 SET 규정을 따름으로써, 메시지의 기밀성, 인증, 무결성, 연결성을 확보하였다. 그리고, Meta-Malls Coordinator와 Mall Operator 간의 주문정보에 대한 인증과 무결성을 위하여 주문정보에 전자서명을 하도록 하였으며, 전자서명의 Refreshness를 위하여 Challenge를 주고 받을 수 있도록 주문확인과 주문통지의 두 번의 메시지 전달단계를 정의하였다. 동시에, 주문확인 메시지는 재고확인 등의 판매 가능성 여부를 확인하는 절차를 겸하도록 하였다. 본 방법론은 SET을 메타-몰에 적용하는 방안으로서 구현 되었으나, SET이외의 지불방법론에 대해서도 동일하게 적용될 수 있다. 현재 (주)메타랜드(http://www.metaland.com)가 실제 고객들을 대상으로 이러한 지불정보 보안체계를 갖는 메타-몰 구조의 전자쇼핑몰을 운영 중에 있다.

  • PDF

The Design and Implementation of Integrity Verification tools for Information Security Products (정보보안 제품들에 대한 무결성 검증 도구 설계 및 구현)

  • 김태호;김창배;박성준;김창수;이선호
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.506-509
    • /
    • 2000
  • 현대 사회는 컴퓨터와 인터넷을 이용한 정보 교환이 필수적이다. 이러한 정보 교환은 기본적으로 해킹 및 불법적인 접근으로 보호되어야 하며, 이러한 불법적인 접근으로부터 정보를 보호하기 위해 정보보안 제품들이 많이 개발되어 있다. 본 연구에서는 기존의 개발된 보안 제품들이 UNIX 혹은 Windows 계열에서 개발되었다 할지라도 TCP/IP를 기반으로 하는 제품들에 대해서 내부적으로 전송되는 데이터들에 대해 보안 기능 및 무결성 기능을 실시간 및 자동으로 탐지하는 도구를 개발하는데 있다. 기존의 보안 제품들은 응용 계층 및 IP 계층에서 인증 및 보안 기능을 수행하는 제품들이 많이 개발되었는데, 본 연구에서는 응용계층과 IP 계층 모두에서 개발된 보안 제품들에 대해 자동으로 탐지하는 모듈을 Linux 환경에서 구현하였다. 그리고 관리자의 편리한 검증을 위해 다양한 인터페이스 환경을 제공하는 모듈을 추가하였다.

  • PDF

A Query Result Integrity Assurance Scheme Using an Order-preserving Encryption Scheme in the Database Outsourcing Environment (데이터베이스 아웃소싱 환경에서 순서 보존 암호화 기법을 이용한 질의 결과 무결성 검증 기법)

  • Jang, Miyoung;Chang, Jae Woo
    • Journal of KIISE
    • /
    • v.42 no.1
    • /
    • pp.97-106
    • /
    • 2015
  • Recently, research on database encryption for data protection and query result authentication methods has been performed more actively in the database outsourcing environment. Existing database encryption schemes are vulnerable to order matching and counting attack of intruders who have background knowledge of the original database domain. Existing query result integrity auditing methods suffer from the transmission overhead of verification object. To resolve these problems, we propose a group-order preserving encryption index and a query result authentication method based on the encryption index. Our group-order preserving encryption index groups the original data for data encryption and support query processing without data decryption. We generate group ids by using the Hilbert-curve so that we can protect the group information while processing a query. Finally, our periodic function based data grouping and query result authentication scheme can reduce the data size of the query result verification. Through performance evaluation, we show that our method achieves better performance than an existing bucket-based verification scheme, it is 1.6 times faster in terms of query processing time and produces verification data that is 20 times smaller.

The Protocol of Receiver non-repudiation for e-mail based Internet EDI (E-Mail기반의 인터넷 EDI를 위한 수신부인방지 프로토콜)

  • 김준범;권혁인;김영찬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.342-344
    • /
    • 1999
  • 인터넷 ED 시스템은 TCP/IP 프로토콜을 사용하여 문서를 전송하게 되는데 전송 도중 패킷 스니핑에 의하여 문서정보가 노출될 수 있다. 이러한 정보노출을 방지 할 수 있는 대표적인 보안 기법에는 인터넷 EDI 보안 프로토콜로 권고되고 있는 S/MIME과 전자우편 암호화 프로그램인 PGP가 있다. S/MIME은 내부에서 사용되는 암호알고리즘의 사용제약으로 인하여 완벽한 구현이 어려우며 PGP의 경우 보안측면에 있어서 수신부인 방지 기능을 제공하지 못하고 있다. 본 논문에서는 S/MIME과 PGP에서 사용되고 있는 보안 기법을 분석하여 기밀성, 인증, 무결성, 송수신 부인방지 기능을 가지는 시스템을 제시한다. 본 시스템은 기존 암호화 알고리즘들의 문제점을 보완할 수 있는 혼합모델을 사용하여 기밀성과 무결성, 송신부인방지 기능을 구현하였고, 인증서버인 삼성 PKI 서버와의 인터페이스를 개발하여 인증을 획득하였다. 수신부인방지의 경우 암호화 메카니즘만으로 획득될 수 없기 때문에 수신자가 문서를 읽는 순간 송신자 측으로 수신자의 전자서명을 자동으로 전송해 주는 프로토콜을 통하여 구현하였다.

  • PDF