• Title/Summary/Keyword: 위조 방지

Search Result 106, Processing Time 0.047 seconds

Design of Divisible Electronic Payment System based on Hash Chain (해쉬 체인에 기반한 분할 가능 전자화폐 시스템의 설계)

  • 용승림;이은경;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.802-804
    • /
    • 2002
  • 전자화폐는 기존의 화폐가 가져야 하는 법적인 효력과 안전성 등의 기능을 그대로 가지면서 별도의 기기나 또는 컴퓨터 등에 소프트웨어 형태로 존재하는 전자지갑에 의해 관리된다. 전자화폐는 안전성을 제공해야 하고, 이중사용이 방지되어야 판다. 또한 동전의 다중사용 가능성이나 분라성을 만족시킴으로서 사용자 편리성과 효율성을 증대시킬 수 있다. 분할성은 사용자가 전자화폐를 발급받는 경우 발급받은 전자화폐를 사용자가 원하는 대로 나누어 사용할 수 있는 성질로써 거스름돈의 발생을 줄여 효율성을 증대시킬 수 있다. 본 논문에서는 이중 해쉬함수를 이용하여 동전을 생성하고 지불인증을 이용하여 생성된 동전을 마음대로 분할하여 사용할 수 있는 방법을 제안한다. 제안된 방법은 사용자의 익명성을 제공하지는 못하지만 해쉬함수를 이용하여 효율적이고 위조 불가능한 동전을 생성하며, 분할성을 만족함으로써 편리하게 이용가능하다는 장점이 있다.

  • PDF

Digital-Ticket Circulation Protocol of E-Commerce (전자상거래에서의 디지털-티켓 유통 프로토콜)

  • 박복녕;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.229-231
    • /
    • 2002
  • 현재의 전자상거래는 어떠한 물건이나 권리에 대해 거래할 경우 신용카드나 전자 화폐를 통한 유통과, 티켓 소유자의 특정한 권리를 보증하는 증명서 역할을 하는 디지털-티켓[1]에 의한 유통이 이루어지고 있다. 티켓 유통이 실행되면서 디지털-티켓은 악의의 사용자나 공급자로부터 티켓의 복제, 변경, 위조로부터의 보호와 사용자의 인증과 부인방지가 요구된다. 이에 본 논문에서는 디지털-티켓 시스템에 공개키 암호 기술과 토큰을 이용하여 프로토콜을 설계하여 티켓의 정당성과 유효성을 검증하고 신뢰된 티켓검증서버(TVS: Ticket Verification Server)를 통하여 티켓 소유자의 소유권을 검증하는 디지털-티켓 유통 프로토콜을 제안한다. TVS는 인터넷에 연결되어 사용자가 언제든지 자신만이 티켓의 유일한 소유자라는 것을 확인한 수 있고 소유한 티켓의 유효성을 검증할 수 있다.

  • PDF

Security of the revised Xue-Cao threshold proxy signature scheme (개선된 Xue-Cao threshold 대리서명 기법의 안전성)

  • Park Je-Hong;Park Sang-Woo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.79-82
    • /
    • 2006
  • 다중 사용자 환경에서 안전한 대리서명을 설계하는 연구의 하나로, threshold 서명 방식을 대리서명에 적용한 threshold 대리서명 기법들이 최근 많이 제안되고 있다. Xue와 Cao가 2004년 발표한 threshold 대리서명 기법은 Hsu-Wu 자체인증 공개키 방식 (Self-certified public key)을 기반으로 설계된 것으로 WISA 2005, CISC 2005, ICCSA 2006에서 각각 다른 취약성이 밝혀진 바 있다. 특히 CISC 2005, ICCSA 2006에서는 각각의 공격방법에 내성을 가질 수 있도록 Xue-Cao 기법을 개선하는 방안을 같이 제시하였다. 본 논문에서는 이러한 개선안이 적용된 Xue-Cao 기법에 대해 두 가지 종류의 원서명자 위조 공격이 가능함을 보인다. 하나는 Hsu-Wu 자체인증 공개키 방식의 취약성을 이용하는 것이고 다른 하나는 Xue-Cao 기법의 서명 생성 방식의 취약성에 기반한 것이다. 이러한 공격을 통해 개선된 Xue-Cao 기법 또한 대리자 보호, 부인방지와 같은 안전성 조건을 만족하지 않음을 확인한다.

  • PDF

Digital Watermarking for Copyright Protection of Image (이미지의 저작권 보호를 위한 개선된 디지털 워터마킹)

  • 김단환;이은정;박종철;정기봉;김충원;오무송
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.253-256
    • /
    • 2003
  • 정보화 사회는 컴퓨터 기술의 발전과 통신 사용자의 증가로 인터넷 기반 디지털 데이터 전송 기술과 사용이 대폭 늘어나면서 디지털 데이터의 저작권 보호에 대한 필요성이 대두되고 있으며, 최근 디지털 워터마킹에 관한 많은 연구가 이루어지고 있다. 이러한 이미지에 대한 저작권 보호를 위해서는 이미지의 내용 인증과 소유권 인증, 불법 복제 등을 확인 할 수 있는 인증 기술이 요구된다 눈에 띄지 않는 암호인 디지털 워터마킹을 이미지에 삽입하는 기술로 이미지의 투명성과 견고성을 제공해야 하며, 이를 위해 정교한 인지 정보가 워터마킹 처리에 사용되어야 한다. 본 논문에서는 인간 중심의 시각 시스템의 관점에서 주파수 기반의 웨이브릿 변환을 통한 저작권 보호와 인증과 위조 방지에 대한 워터마킹을 제안한다.

  • PDF

Development of an ESM System using Authentication Gateway (인증 게이트웨이를 활용한 ESM 시스템의 개발)

  • 김재한;한기준;백석철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.509-511
    • /
    • 2003
  • 인터넷을 이용하는 인구가 늘어남에 따라 인터넷을 통해 제공되는 서비스도 점점 다양해지고 있다. 이로 인하여, 다양한 서비스를 제공하는 각종 서버들에 대한 보안 사고도 증가하고 있다. 그리고, 보안에 대한 관심과 필요성이 증가하면서 많은 보안 솔루션들이 개발되었으며. 다양한 보안 솔루션을 상호 연동함으로써 종합적인 보안 관리를 하기 위한 ESM 시스템이 제시 되었다. ESM 시스템은 보안 위협에 대해 빠른 판단, 대응, 그리고 원격지 네트워크에 대한 보안 관리를 가능하게 한다. 그러나, 원격지 네트워크에 대한 보안 관리는 인터넷을 거치기 때문에 많은 보안 위협에 직접적으로 노출될 수 있다. 이를 해결하기 위해서 ESM의 메인 시스템 부분이 인터넷과 직접 연결되지 않도록 하여 직접적인 보안 위협으로부터 보호하고, 타겟 시스템의 모니터링 정보가 유출, 위조, 변조되는 것을 방지하기 위해서 사용자의 접근을 인증해주는 인증 게이트웨이의 활용이 필요하다. 따라서, 본 논문에서는 ESM의 메인 시스템 부분에 인증을 거친 에이전트만이 접근할 수 있도록 하여 ESM 시스템의 에이전트로부터 오는 정보를 안전하게 받음으로써 원격지 네트워크상의 서버나 보안 솔루션에 대한 통합 보안 관리를 안전하게 수행할 수 있는 인증 게이트웨이를 활용한 ESM 시스템을 개발하였다. 본 논문의 ESM시스템은 에이전트, 인증 게이트웨이, 매니저, CA 서버, 운용 소프트웨어로 구성되어 있다.

  • PDF

Anti-Counterfeiting Mechanism Based on RFID Tag Ownership Transfer Protocol (RFID 태그의 소유권 이전 프로토콜을 기반으로 한 위조 방지 메카니즘)

  • Lee, Jae-Dong
    • Journal of Korea Multimedia Society
    • /
    • v.18 no.6
    • /
    • pp.710-722
    • /
    • 2015
  • Counterfeit products have been a major concern in global market. With the emergence of RFID systems, to detect counterfeit products in supply chain is relatively easy. Many anti-counterfeiting techniques for products attached by RFID tag are proposed. Most of the previous anti-counterfeiting techniques are not considering the distribution of the counterfeit from a customer to a customer. Using the ownership transfer protocols we can prevent the counterfeit from being distributed on the supply chain as well as between the customers and the customers. The ownership transfer protocols must be modified for anti-counterfeiting because of the usage of the protocol. In this paper, we modify the ownership transfer protocol proposed by G. Kapoor and S. Piramuthu[1] to be able to detect the counterfeit and track and trace the products in the supply chain. Our proposed protocol consists of three phases: the products delivery phase, the products takeover phase, and the products sale phase. We show that our protocol is anti-counterfeiting as well as secure against the security attacks.

발명하는 사람들-제57호

  • Han, Mi-Yeong
    • The Inventors News
    • /
    • no.57
    • /
    • pp.1-16
    • /
    • 2007
  • 매니페스토 물결운동 동참/발행인 칼럼/일본 특허출원 "더 편리하고, 빨라진다"/지식재산 전문인력육성 추진기획단 발족/한반도 평화지도 여성이 그리자/꿈의 사업 시제품제작/구체적 이념 정책에 반영되도록 압력.감시/"한국형 매니페스토 정착시킬 것"/전국 5개도시 각 60시간 과정, 11월경 자격시험 거쳐 배출/"영재교육 붐 일고 있듯 발명창의교육도 붐 일 것"/"발명창의성 교육 중점 강의"/"자격증 따서 아이들 가르칠 거예요"/특허청 30주년 기념 엠블럼/특허청 대학 특허교육 지원 강화/특허서식, 민원인이 작성하기 쉽도록 개편/'미특허소송판례' 9월부터 온라인 무료서비스/서울대 등 주요대학 특허교육 확산/'2007 상표-디자인전' 8월2일 개최/역사 속의 발명품/하루 10분 발명교실/특허Q&A/국회 산자위 소속 김태년 의원/대학 중점 연구분야 특허지도 그린다/차세대 'IPTV' 특허출원 대폭 증가/아이디어 착상 및 발명기법/"지금은 여성발명가 시대" 정부의 관심이 필요하다/도마크의 크론토질/화폐 위조방지 기술 특허출원 동향/여성발명기업 육성 방안 등 논의/협회 대구지역 모임 활발/특허청, 기술사업화 중매 선다/지역명성 상표권으로 재탄생/한국여성발명협회 회원사 발명품 가이드

  • PDF

Secure Data De-duplication Scheme for Protect of Data Ownership Using Bloom Filter (블룸필터 활용을 통한 데이터 소유권 보호 암호데이터 중복제거 기술)

  • Kim, Won-Bin;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.270-273
    • /
    • 2016
  • 암호데이터 중복제거 기술이란 클라우드 서버에 전송된 데이터를 기존의 클라우드 서버에 저장된 데이터와 비교하여 데이터의 중복된 저장을 방지하는 기술이다. 이러한 데이터 중복제거 기술은 다양한 보안 위협이 발생하는데, 이 중 소유권 위조 공격은 원본 데이터를 소유하지 않은 공격자가 데이터의 소유권을 획득하여 클라우드 스토리지에 저장된 데이터를 취득할 수 있는 위협이다. 이러한 위협을 해결하기 위해 암호화 기술을 적용한 여러 기술들이 제안되어왔지만 과도하게 많은 통신 횟수와 연산량으로 인해 효율성이 떨어지는 문제가 존재한다. 따라서 본 논문에서는 클라우드 스토리지에 저장되는 데이터의 기밀성과 무결성을 보장하며, 연산량과 통신량 측면에서 효율적인 암호데이터 중복제거 기술을 제안한다.

Mtigating the IGMP Flooding Attacks for the IPTV Access Network (IPTV 접속망에서의 IGMP 플러딩 공격 효과 감소 기법)

  • Kim, Sung-Jin;Kim, Yu-Na;Kim, Jong
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.15 no.12
    • /
    • pp.998-1002
    • /
    • 2009
  • In IPTV multicast architecture, the IGMP(Internet Group Management Protocol) is used for access networks. This protocol supports the functionality of join or leave for a specific multicast channel group. But, malicious attackers can disturb legitimate users being served appropriately. By using spoofed IGMP messages, attackers can hi-jack the premium channel, wasting bandwidth and exhausting the IGMP router's resources. To prevent the message spoofing, we can introduce the packet-level authentication methods. But, it causes the additional processing overhead to an IGMP processing router, so that the router is more susceptible to the flooding attacks. In this paper, we propose the two-level authentication scheme in order to mitigate the IGMP flooding attack.

Reversible Data Hiding based on QR Code for Binary Image (이진 이미지를 위한 QR 코드 기반의 가역적인 데이터 은닉)

  • Kim, Cheonshik
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.6
    • /
    • pp.281-288
    • /
    • 2014
  • QR code (abbreviated from Quick Response Code) is code system that is strong in against to apply image processing techniques (skew, warp, blur, and rotate) as QR codes can store several hundred times the amount of information carried by ordinary bar codes. For this reason, QR code is used in various fields, e.g., air ticket (boarding control system), food(vegetables, meat etc.) tracking system, contact lenses management, prescription management, patient wrist band (patient management) etc. In this paper, we proposed reversible data hiding for binary images. A reversible data hiding algorithm, which can recover the original image without any distortion from the marked (stego) image after the hidden data have been extracted, because it is possible to use various kinds of purposes. QR code can be used to generate by anyone so it can be easily used for crime. In order to prevent crimes related QR code, reversible data hiding can confirm if QR code is counterfeit or not as including authentication information. In this paper, we proved proposed method as experiments.