• Title/Summary/Keyword: 위.변조 방지

Search Result 104, Processing Time 0.028 seconds

Using SBT based on the financial sector Development of smart notarization that can verify identity (금융권 기반의 SBT 를 활용한 신원 검증이 가능한 스마트 공증 개발)

  • Hyeon-ju Park;Yu-Jin Kwon;Jun-Young Park;Da-yeon Jung;Gi-ung Chae
    • Annual Conference of KIPS
    • /
    • 2023.11a
    • /
    • pp.807-808
    • /
    • 2023
  • 공증이란 "공증인에 의한 공적인 증명"의 준말로서, 법무부 지방검찰청 소속의 "공증인"이 특정한 사실 및 법률관계의 존재를 공적으로 증명하는 행위를 말한다. 공증문서 위변조 방지를 위해 NFT 에 거래방지 기능이 추가된 SBT 를 이용하여 블록체인으로 문서를 관리해 무결성과 진본성을 보장하는 스마트 공증 플랫폼을 제안한다.

Software integrity verification method in POS system (POS시스템 내 소프트웨어 무결성 검증 방안)

  • Cho, Sung-A;Kim, Sung Hoon;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.987-997
    • /
    • 2012
  • A Point-of-Sales (POS) terminal manages the selling process by a salesperson accessible interface in real time. Using a POS system makes a business and customer management much more efficient. For these reasons, many store install POS terminal and used it. But it has many problem that stealing personal information by hacking and insider corruption. Because POS system stored payment information like that sales information, card valid period, and password. In this paper, I proposed software integrity verification technique in POS system based on White list. This method can prevent accidents that personal information leak by hacking and POS system forge and falsification. This proposed method provides software integrity, so it can prevent inside and outside threats in advance.

Structural and Functional Analyses of ProGuard Obfuscation Tool (프로가드 난독화 도구 구조 및 기능 분석)

  • Piao, Yuxue;Jung, Jin-Hyuk;Yi, Jeong Hyun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.8
    • /
    • pp.654-662
    • /
    • 2013
  • Android applications can be easily decompiled owing to their structural characteristics, in which applications are developed using Java and are self-signed so that applications modified in this way can be repackaged. It will be crucial that this inherent vulnerability may be used to an increasing number of Android-based financial service applications, including banking applications. Thus, code obfuscation techniques are used as one of solutions to protect applications against their forgery. Currently, many of applications distributed on Android market are using ProGuard as an obfuscation tool. However, ProGuard takes care of only the renaming obfuscation, and using this method, the original opcodes remain unchanged. In this paper, we thoroughly analyze obfuscation mechanisms applied in ProGuard, investigate its limitations, and give some direction about its improvement.

A Design of KDPC(Key Distributed Protocol based on Cluster) using ECDH Algorithm on USN Environment (USN 환경에서 ECDH 알고리즘을 이용한 KDPC(Key Distribution Protocol based on Cluster) 설계)

  • Jeong, Eun-Hee;Lee, Byung-Kwan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.856-858
    • /
    • 2013
  • The data which is sensed on USN(Ubiquitous Sensor Network) environment is concerned with personal privacy and the secret information of business, but it has more vulnerable characteristics, in contrast to common networks. In other words, USN has the vulnerabilities which is easily exposed to the attacks such as the eavesdropping of sensor information, the distribution of abnormal packets, the reuse of message, an forgery attack, and denial of service attacks. Therefore, the key is necessarily required for secure communication between sensor nodes. This paper proposes a KDPC(Key Distribution Protocol based on Cluster) using ECDH algorithm by considering the characteristics of sensor network. As a result, the KDPC can provide the safe USN environment by detecting the forgery data and preventing the exposure of sensing data.

  • PDF

A Study on the Reliability Improvement of Blockchain-based Ship Inspection Service (블록체인 기반 선박검사 서비스의 신뢰성 향상에 관한 연구)

  • Chun-Won Jang;Young-Soo Kang;Seung-Min Lee;Jun-Mo Park
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.25 no.1
    • /
    • pp.15-20
    • /
    • 2024
  • In the field of ship inspection in South Korea, due to outdated workflow processes, there is a possibility of tampering with inspection results. Accordingly, research is being conducted to prevent tampering with inspection results by introducing blockchain technology and cloud-based systems that allow real-time tracking and sharing of data, and to establish a transparent and efficient communication system. In this study, unit and integrated processes for overall data management and inspection execution related to ship inspection were implemented to automatically collect, manage, and track various inspection results occurring during the ship inspection process. Through this, it aimed to increase the efficiency of the ship inspection process overall, inducing growth in the ship inspection industry as a whole. The implemented web portal reached a level where trend analysis and comparative analysis with other ships based on inspection results are possible, and subsequent research aims to demonstrate the excellence of the system.

A study of e-passport against forgeries using scrambling encryption method (스크램블링 암호화 기법을 이용한 전자신분증 위변조 방지 기법)

  • Lee, Kwang-Hyoung;Jung, Young-Hoon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.13 no.2
    • /
    • pp.849-855
    • /
    • 2012
  • In this paper, a proposed system can be ensured safety using scrambling technique in order to protect personal information which identifies visually from the existing e-passport. This system inserts ID card number and photograph into e-passport using scrambling technique. In this system, we need user private key and CA private key to encrypt and decrypt which make it secure. And It show better performance in throughput by not encrypting or decrypting the whole e-passport.

Proposal on EPC C1G2 mutual authentication protocol (EPC C1G2 상호인증 프로토콜 제안)

  • Kim, Keon-Woo
    • Proceedings of the IEEK Conference
    • /
    • 2005.11a
    • /
    • pp.1113-1116
    • /
    • 2005
  • 최근들어 Radio Frequency Identification(RFID) 태그가 다수의 상품에 부착되고 여러 분야에 적용되기 시작했지만, 편리성이나 비용문제로 인해 인증과 암호화 같은 보안기능은 적용되지 않고있다. 보안 기능이 없는 RFID 시스템은 개인정보 노출, 불법 리더의 접근, 위조 태그의 남용과 같은 심각한 부작용을 초래하지만, 태그 자원의 제약으로 인해 보안기능을 적용하기가 쉽지않다. 현재 여러 기술을 따르는 RFID 시스템 중 EPCglobal 의 EPC Class 1 Generation 2(C1G2) 는 산업계의 여러 분야에서 특히, supply-chain 모델에서 사실상 국제표준으로 여겨진다. 본 논문에서는, RFID 보안 프로토콜 중 EPC C1G2 메커니즘의 Inventory 과정에서 태그가 리더를 인증하는 기법을 제안한다. C1G2 시스템에서는 인증되지 않은 리더의 태그 액세스가 가능한데, 이는 태그의 리더 인증으로서 차단될 수 있다. 또한, EPC C1G2 태그-리더 간의 상호인증 기법을 제안한다. 이 과정에서 태그 ID 는 노출되지 않고 전송되며, 태그 인증을 통해 태그 위변조를 방지할 수도 있다. 제안 메커니즘은 태그를 식별하는 절차에서 인증을 위해 프로토콜 패스 수의 증가가 없다. 다만 리더와 태그에서 Inventory 과정의 ACK command 와 태그의 reply 구현에 약간의 수정을 필요로 한다.

  • PDF

Implementation of Real-time Watermarking for H.264/AVC (H.264/AVC용 실시간 워터마크 구현)

  • Lee, Young-Jong;Hwang, Ho-Yeon;Park, Kyung-Ho;Hong, You-Pyo
    • Proceedings of the KIEE Conference
    • /
    • 2008.10b
    • /
    • pp.97-98
    • /
    • 2008
  • 디지털 영상에 대한 위/변조 방지 및 저작귁 보호를 위한 다양한 워터마킹 기법이 연구되어 왔다. 워터마킹 기법은 그 응용 대상에 따라 알고리즘이나 구현 방식이 크게 달라지게 되는데, 본 연구에서는 디지털 콘텐츠 대부분이 압축되어 전송, 저장되는 추세와, 최근 대부분의 멀티미디어 동영상 코덱 표준으로 채택이 되고 있는 H.264/AVC 인코더를 기반으로 한 워터마크 삽입을 실시간으로 수행하기 위한 기법을 제시한다.

  • PDF

사물 인터넷을 위한 블록체인 기술 동향

  • Hong, Eungi;Lee, Soojin;Seo, Seung-Hyun
    • Review of KIISC
    • /
    • v.28 no.3
    • /
    • pp.38-46
    • /
    • 2018
  • 블록체인 기술은 분산형 네트워크를 통해 정보 등을 관리하고 저장함으로써 정보의 투명성 및 신뢰성을 제공해줄 수 있는 분산 컴퓨팅 기반의 데이터 위변조 방지 기술이다. 특히 수천만개 사물 기기들이 서로 통신을 하여 서비스를 제공하는 사물인터넷(IoT) 서비스 환경에서 블록체인 기술은 중앙 집중 방식의 관리 구조를 탈피하고 보안성을 향상시킬 수 있는 인프라 기술로 주목 받고 있다. IoT 서비스에 데이터 무결성 및 디바이스 제어 등의 보안서비스를 제공하고, 분산화된 방식으로 서비스의 확장성을 높이고자 최근 글로벌 기업들은 IoT 블록체인 개발을 위한 컨소시엄을 구성하여, IoT 서비스에 활용할 수 있는 블록체인 기반 기술들을 연구하고 있다. 본 논문에서는 블록체인을 기반으로 한 IoT 연구 프로젝트들의 연구기술 동향을 분석하고, IoT 서비스에 블록체인을 적용한 사례와 응용 기술 등을 소개한다. 또한 IoT 응용 서비스에 효과적으로 적용하기 위해 기존 블록체인 기법들의 확장성 및 오버헤드 등의 문제를 개선한 Tangle 기술에 대해서 자세히 소개하고, IoT에 블록체인을 적용하기 위한 고려사항들을 논의한다.

보안운용체제 개발동향

  • 홍기융;김재명;은유진;이규호
    • The Magazine of the IEIE
    • /
    • v.28 no.6
    • /
    • pp.36-45
    • /
    • 2001
  • 인터넷의 급속한 확산과 전세계 통신 서비스의 확장으로 세계는 정보의 공유와 이용을 통해 다양한 삶의 변화를 가져오고 있다. 전 세계까 정보화의 물결 속에서 보다 신속하고 안전한 정보의 교류를 위한 기술 개발 및 연구는 시간의 변화와 더불어 급변하고 있다. 정보의 중요성과 효용가치의 증대는 다양한 분야에서의 기술 발전을 함께 필요로 하게 되었고 특히, 정보보호의 필요성은 그 핵심기술로 자리잡게 되었다. 안전하고 신뢰성있는 정보의 교류와 공유는 곧 국가와 기업의 존폐를 가늠하게 하는 척도가 된 것이다. 이러한 이유로 관련기술에 대한 다양한 연구와 개발이 이루어지고 있다. 하지만, 대부분의 시스템 공격이 운영체제의 취약성을 기반으로 하고 있어, 응용 레벨에서의 보안기술만으로는 소기의 목적을 달성하기에 어려움이 있다. 이런 문제점을 해결하기 위해 운영체제 자체에서 안전하고 신뢰성 있는 서비스를 제공하는 기술에 대한 연구가 많이 이루어지고 있다. 따라서 본 고에서는 현재 보안커널의 세계적인 추세와 동향을 파악하고자 안전한 운영체제 개발 프로젝트들을 소개하고, 전자서명 검증을 운영체제의 수준에서 수행하여 홈페이지 등의 파일시스템의 위·변조를 원천적으로 방지하는 WebGriffin에 구현된 보안 메커니즘에 대하여 알아본다.

  • PDF