• Title/Summary/Keyword: 변조 방지

Search Result 239, Processing Time 0.023 seconds

Proposal for systems of protecting and verifying fabrication on official documents using two-dimensional barcode (이차원바코드를 이용한 공문서 위${\cdot}$변조 방지 확인 시스템 제안)

  • Ryu, Ki-Hoon;Lim, Seon-Yeong;Hahn, Hee-Il
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.444-448
    • /
    • 2007
  • 이차원바코드 기술과 암호화 알고리즘을 이용하여 문서의 위${\cdot}$변조 등을 방지하고 문서의 상태를 기업체나 공공기관 등에서 쉽게 확인하여 판단할 수 있는 시스템을 제안한다. 모든 위${\codt}$변조 확인이 필요한 문서에 암호화된 이차원바코드를 첨부한다. 확인자 측에서는 첨부된 이차원 바코드를 바코드 리더기로 인식하거나 이차원 바코드의 사진을 관련 인터넷 웹 사이트를 통해 문서의 위${\cdot}$변조를 판단한다.

  • PDF

The Study on Software Tamper Resistance for Securing Game Services (게임 서비스 보호를 위한 소프트웨어 위변조 방지기술 연구)

  • Chang, Hang-Bae;Kang, Jong-Gu;Joe, Tae-Hee
    • Journal of Korea Multimedia Society
    • /
    • v.12 no.8
    • /
    • pp.1120-1127
    • /
    • 2009
  • The commensurate number of the attacks and infringement targeting a vulnerability of the game service has been increasing constantly, due to the dramatic growth and expansion of the impact of the game industry. However, there exist no subsequent researches for the differentiated technology, which is to prevent the reverse function of the game service. Therefore, in this study, we examined the current status of infringement toward online game services which are provided in the market currently and designed the proper technical measures for a manipulation of the game service which is the most vulnerable part. We have encrypted an execution file and decrypted it in real time process. Furthermore, we conducted debugging, disassemble, and prevented a its own memory dump, also concealed the information to overcome the module dependency to preclude a manipulation.

  • PDF

A Study on the Cryptography Algorithm Performance Comparison Used in Modulation and Forgery (위·변조에서 사용되는 암호알고리즘 성능 비교에 대한 연구)

  • Lee, Jun Yeong;Chang, Nam Su
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.42 no.1
    • /
    • pp.250-256
    • /
    • 2017
  • Recently, the use of mobile devices has increased in order to provide a variety of services, and thus there has been a surge in the number of application malicious attacks on the Android platform. To resolve the problem, the domestic financial sector has been introducing the app anti-tamper solution based on cryptographic algorithms. However, since the capacity of apps installed in smartphones continues to increase and environments with limited resources as wearables and IoTs spread, there are limitations to the processing speed of the anti-tamper solutions. In this paper, we propose a novel anti-tamper solution by using lightweight hash function LEA and LSH. We also present the test results of a simulation program that implements this method and compare the performance with anti-tamper solutions based on the previous cryptographic algorithms.

Fax Sender Verification Technique Based on Pattern Analysis for Preventing Falsification of FAX Documents (팩스 문서 위·변조 방지를 위한 패턴 분석 기반의 팩스 송신처 검증 기법)

  • Kim, Youngho;Choi, Hwangkyu
    • Journal of Digital Contents Society
    • /
    • v.15 no.4
    • /
    • pp.547-558
    • /
    • 2014
  • Recently, in the course of business processes a variety of abuse cases of fax documents is common in general corporate, government, and financial institutions. To solve this problem, it is necessary for a technique to prevent falsification of fax documents. In this paper, we propose a new fax sender verification technique based on pattern analysis to prevent falsification of fax documents only using the received fax document. In the proposed technique, the fax sender is verified by analyzing the communication signal patterns between the fax sender and receiver and image pattern in the received fax document. In this paper, we conduct the experiments that apply our technique to real-world fax systems, and then tamper-proof effects were confirmed from the experimental results.

파라미터 위조, 변조 방지를 위한 URL 암호화 기술

  • Shin, Jun-Seok;Lee, Deok-Gyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.195-196
    • /
    • 2022
  • url 은 사용자들에게 편의성을 제공하지만 이로 인해 발생하는 보안 문제점들이 있다. 파라미터 값을 변조해 발생하는 온라인 쇼핑몰 해킹이나 회사 내부망에서 관리자 페이지나 사내 기밀 게시판 등 평소라면 접근할 수 없는 숨겨진 페이지에 접근을 시도하는 문제점들이 발생해 이를 방지할 AES 방식의 url 암호화 기술을 구상해 보았다.

Voltage Modulation of Matrix Converter Using Discontinuous Carrier Modulation and Application of Three-Phase Induction Motor V/F Control (불연속 캐리어 변조 방식을 이용한 매트릭스 컨버터의 전압 변조 및 3상 유도 전동기 V/F 제어의 적용)

  • Bu, Hanyoung;Yoon, Chun-gi;Cho, Younghoon
    • Proceedings of the KIPE Conference
    • /
    • 2017.07a
    • /
    • pp.399-400
    • /
    • 2017
  • 본 논문에서는 불연속 캐리어 변조 방법을 이용한 매트릭스 컨버터의 전압 변조 방법을 사용하였다. 제안한 방법을 통해 출력 전압을 합성하고, 역률 1의 정현파를 갖는 입력 전류를 얻을 수 있다. 그리고 고차 고조파로 인한 문제를 방지하기 위해 입력 필터를 설계한다. 마지막으로, 제안한 방법을 유도전동기의 V/F 제어에 적용하고, PSIM을 이용한 시뮬레이션 결과를 통해 그 타당성을 검토하였다.

  • PDF

Forgery Protection System and 2D Bar-code inserted Watermark (워터마크가 삽입된 이차원 바코드와 위.변조 방지 시스템)

  • Lee, Sang-Kyung;Ko, Kwang-Enu;Sim, Kwee-Bo
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.20 no.6
    • /
    • pp.825-830
    • /
    • 2010
  • Generally, the copy protection mark and 2D bar-code techniques are widely used for forgery protection in printed public documents. But, it is hard to discriminate truth from the copy documents by using exisiting methods, because of that existing 2D-barcode is separated from the copy protection mark and it can be only recognized by specified optical barcord scanner. Therefor, in this paper, we proposed the forgery protection tehchnique for discriminating truth from the copy document by using watermark inserted 2D-barcord, which can be accurately distinguished not only by naked eye, but also by scanner. The copy protection mark consists of deformed patterns that are caused by the lowpass filter characteristic of digital I/O device. From these, we verified the performance of the proposed techniques by applying the histogram analysis based on the original, copy, and scanned copy image of the printed documents. Also, we suggested 2D-barcord confirmation system which can be accessed through the online server by using certification key data which is detected by web-camera, cell phone camera.

Improved DPWM Scheme for Grid-Connected Inverters with an LCL-Filter (LCL-필터를 사용하는 계통연계 인버터의 개선된 불연속 전압 변조 방식)

  • Park, Jin-Hyuk;Han, Dong Yeob;Lee, Kyo-Beum
    • Proceedings of the KIPE Conference
    • /
    • 2015.07a
    • /
    • pp.295-296
    • /
    • 2015
  • 본 논문에서는 LCL-필터가 사용된 계통연계 인버터의 공진 전류를 저감하기 위한 개선된 불연속 전압 변조 방식을 제안한다. 기존의 불연속 전압 변조 방식은 전압변조신호가 60도마다 불연속적으로 변하기 때문에 많은 고조파가 발생하며, 이 고조파와 LCL-필터를 사용하는 계통연계 시스템의 공진주파수 대역이 겹치면 계통전류가 공진하는 문제가 발생한다. 제안하는 불연속 전압 변조 방식은 3상 지령 전압의 최대, 최소값을 이용한 오프셋을 전압 변조 신호에 주입하여 불연속적인 부분에 의해 발생하는 고조파를 저감하여, 공진주파수 대역이 겹치게 되었을 경우 발생하는 문제를 방지한다. PSIM 시뮬레이션을 통해 제안하는 불연속 전압 변조 방식의 타당성을 검증한다.

  • PDF

축산물등급판정확인서 발급 방법 개정 시행안내

  • 축산물등급판정소
    • KAPE Magazine
    • /
    • s.144
    • /
    • pp.4-5
    • /
    • 2008
  • 국내산 축산물의 품질에 대한 국민들의 관심이 높아짐에 따라 품질의 정도를 알려주는 "축산물등급판정확인서"(이하 확인서)의 이용이 많아지는 가운데, 미국산 쇠고기 수입재개의 계기로 언론에서도 확인서 위 변조 가능에 대해 관심을 나타내기도 했습니다. 축산물등급판정소는 확인서의 위 변조 유통을 방지하기 위하여 발급 방법을 8월1일부로 개정 시행하였음을 본고에서 알려드리고자 합니다.

  • PDF

An Improved Video Watermarking using Motion Vector (움직임 벡터를 이용한 개선된 비디오 워터마킹 방법)

  • Lee, Seong-Yeon;Kim, Jong-Nam
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2009.05a
    • /
    • pp.668-671
    • /
    • 2009
  • 콘텐츠의 네트워크를 통한 배포가 늘어나면서 콘텐츠의 보안에도 많은 연구가 활발히 진행되고 있다. 이러한 콘텐츠 보안은 콘텐츠 자체에 보안을 설정하거나 콘텐츠를 볼 수 있는 프로그램 등에 보안을 설정하는 방법 등을 사용하고 있다. 여러 가지 보안 기술 중 워터마크는 불법 콘텐츠 유포의 방지, 불법 콘텐츠의 추적, 저작권 주장, 위 변조 방지 등에 사용되고 있다. 워터마크는 위 변조를 방지하는 목적에서는 잘 훼손되도록 제작되지만 저작권 보호의 목적에서는 훼손되면 안 된다. 그러나 콘텐츠의 유통 과정 중 워터마크는 훼손되기 쉽다. 콘텐츠를 제작하는 과정에서 워터마크가 삽입되면 콘텐츠의 압축, 편집, 송출 등의 단계에서 공격을 받아 훼손될 수 있기 때문이다. 이러한 공격에서 워터마크를 살아남게 하기 위해서 본 논문에서는 움직임 예측을 이용한 워터마크 삽입 방법을 제안한다. 방법은 워터마크 메시지를 삽입할 때 움직임이 있다면 그 부분에 좀 더 강하게 워터마크 메시지를 삽입하도록 하는 것이다. 실험 결과 이러한 방법으로 워터마크를 삽입할 경우 워터마크가 좀 더 잘 검출됨을 확인할 수 있었다. 제안하는 내용은 콘텐츠 보안이 필요한 VOD, IP-TV, DMB, FTA(Free-to-Air) 방송 등에 사용될 수 있을 것이다.

  • PDF