• Title/Summary/Keyword: 코드 인증

Search Result 263, Processing Time 0.025 seconds

Integrity Authentication Algorithm of JPEG Compressed Images through Reversible Watermarking (가역 워터마킹 기술을 통한 JPEG 압축 영상의 무결성 인증 알고리즘)

  • Jo, Hyun-Wu;Yeo, Dong-Gyu;Lee, Hae-Yeoun
    • The KIPS Transactions:PartB
    • /
    • v.19B no.2
    • /
    • pp.83-92
    • /
    • 2012
  • Multimedia contents can be copied and manipulated without quality degradation. Therefore, they are vulnerable to digital forgery and illegal distribution. In these days, with increasing the importance of multimedia security, various multimedia security techniques are studied. In this paper, we propose a content authentication algorithm based on reversible watermarking which supports JPEG compression commonly used for multimedia contents. After splitting image blocks, a specific authentication code for each block is extracted and embedded into the quantized coefficients on JPEG compression which are preserved against lossy processing. At a decoding process, the watermarked JPEG image is authenticated by extracting the embedded code and restored to have the original image quality. To evaluate the performance of the proposed algorithm, we analyzed image quality and compression ratio on various test images. The average PSNR value and compression ratio of the watermarked JPEG image were 33.13dB and 90.65%, respectively, whose difference with the standard JPEG compression were 2.44dB and 1.63%.

A Smart Car Software Security System based on Code Splitting (코드 분리 기반 스마트 자동차 소프트웨어 보안 시스템)

  • Kim, Kyung-ri;Seo, Hyemin;Tae, Heejee;Lee, Soowon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.225-226
    • /
    • 2018
  • 최근 스마트 카가 발전하면서 물리적 키에서 스마트 키로 차량용 키도 변화하고 있다. 이에 따라 스마트 키에 대한 해킹 위협도 증가하고 있으며 스마트 키의 보안은 점점 중요해지고 있다. 기존의 스마트키는 자동차 시스템이 부팅 된 후에 데이터 값을 비교하는 방식으로 사용자 인증을 진행한다. 이러한 방식은 시스템이 이미 부팅된 상태이므로 여전히 해킹의 위협이 존재한다는 점에서 안전하지 않다. 본 연구에서는 이를 개선하기 위해 Python 코드 분리 기술과 APK 바이트 코드 분리 기술을 자동차 부팅 코드와 엔진 APK의 바이트 코드에 적용하는 방법을 제안한다. 제안 기술이 적용되지 않은 APK와 적용된 APK를 리패징하여 해킹에 대한 본 연구의 안정성을 검증하였다.

모바일 ID를 저장하여 관리 및 이용하고 있는 스마트폰의 사용자 인증 동향

  • Na, Sa-Rang;Shin, Soo-Yeon;Kwon, Tae-Kyoung
    • Review of KIISC
    • /
    • v.21 no.4
    • /
    • pp.22-31
    • /
    • 2011
  • 스마트폰의 성능 향상과 다양한 기능 추가에 따라 스마트폰 사용자의 수는 급증하고 있으며, 모바일 인터넷 활용도가 높아짐에 따라 스마트폰을 통해 PC를 이용한 업무를 대체하는 것이 가능해졌다. 이러한 스마트폰의 성능 진화와 다양한 추가 서비스 제공은 사용자에게 편리함을 주고 있지만, 개인정보 노출, 모바일 악성 코드 등 다양한 위협에 노출될 가능성이 있다. 스마트폰에서의 사용자 인증은 스마트폰 기기를 안전하게 사용하기 위해서 필요한 기본적인 보안 기능이다. 본 논문에서는 스마트폰의 보안 위협 요소와 스마트폰의 사용자 인증 기법에 대해 알아본다. 스마트폰의 전자 지갑 애플리케이션과 해당 애플리케이션을 위해 개발된 사용자 인증 기법에 대해 알아본 후 전자 지갑 애플리케이션을 포함한 스마트폰 사용자 인증 기법의 특정, 장점, 단점 등을 비교 분석한다.

A study on the Web Standard Modules (Non-ActiveX) based on Secure Banking Transactions (웹 표준 모듈(Non-ActiveX)기반 한 안전한 은행거래를 위한 연구)

  • Nam, Ki-Bok;Park, Koo-Rack;Kim, Jae-Woong;Lee, Yun-Yeol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.243-244
    • /
    • 2016
  • 은행거래를 하려면 Active X를 기반으로 하는 보안 통합설치프로그램, 공인인증 보안프로그램, 개인 PC방화벽 프로그램 등 보안에 필요한 프로그램을 설치해야한다. 그러나 Active X의 보안취약점으로 앞으로 나올 브라우저에서는 Active X대신 웹 표준 모듈을 기반으로 하는 보안 시스템을 제공하고 있다. 본 논문은 Active X를 대체할 수 있는 것으로 웹 표준 모델에 근거한 QR코드 및 지문인식을 통한 인증을 제안한다. 본 논문에서 제안한 시스템을 적용한다면, 보다 안전한 은행거래를 하는데 도움을 줄 수 있다.

  • PDF

Case Study on Analysis for Well-Structured Internals and Complexity of Software for Common Criteria (공통평가기준 인증을 위한 SW의 내부 구조 및 복잡도 분석 사례에 관한 연구)

  • Choi, Jeong-Rhan;Seo, Dong-Soo;Bae, Chang-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.642-645
    • /
    • 2014
  • 본 논문은 EAL6 수준의 공통평가기준 인증을 위해 ADV(개발) 클래스에서 ADV_INT에 대해 기술하였다. 특히, 테스트용 스마트 운영체제 소스코드 분석을 통해 구현된 내부 구조가 잘 구조화되었는지, 지나치게 복잡하지 않았는지 입증하기 위해 시도를 하였다. 다양한 소스코드 분석 도구를 통해 사이클로매틱복잡도(CyC), 정보흐름복잡도(IFC), Weighted IFC, fan-in, fan-out 등의 정보를 추출하였고, 추출된 정보를 기반으로 적용하여 수행하였다. 구조화된 정보 분석을 위해 객체지향 분석 도구를 사용한 재구조화 기법을 적용하여 수행하였다. 객체간 결합도, 팬아웃 등의 정보 등을 추출하였다. 추출된 정보를 기반으로 SW의 복잡도 및 구조적 정보를 분석한 결과 응집도 분석에 한계, TOE의 형상관리 정보 등의 부재에 따른 추출된 정보 분석의 한계, 활용된 도구의 분석 정보의 재반영 부재 및 구조적 분석 등의 한계점이 드러났다.

Secure authentication system using QRcode in Smart work environment (스마트워크 환경에서 QR코드를 이용한 안전한 승인 인증 시스템)

  • Lee, Kwang-Hee;Kim, Soo-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.805-808
    • /
    • 2011
  • 스마트워크란 시간과 장소의 제약 없이 업무를 수행하는 유연한 근무형태를 말한다. 스마트워크 근무 유형에는 가정에서 본사 통신망을 접속해 업무를 수행하는 재택근무와 주거지 인근 원격사무실에 출근하는 스마트워크 센터 근무, 그리고 스마트폰 등을 이용해 현장에서 업무를 수행하는 이동근무가 있다. 스마트워크를 통하여 기업들은 업무 효율과 생산성 향상시킬 수 있다. 또한 대도시 교통 혼잡을 줄이고 여성의 육아부담을 줄일 수 있어 정부에서 확대 지원하는 사업이다. 하지만 스마트워크의 특성상 원격으로 접속하여 업무를 처리하므로 공격자가 로그인 정보를 취득 시에는 위협이 존재한다. 또한 스마트워크 센터에서 사원 관리 취약성과 비인가자에 대한 접근이 용이하기 때문에 문제가 될 수 있다. 이에 따라 본 논문에서는 QR코드를 이용한 승인 인증 시스템을 제안하게 되었다.

Life Prevention Service for COVID-19 using Machine Learning (머신러닝을 활용한 코로나 바이러스 생활방역 서비스)

  • Lee, Se-Hoon;Kim, Young-jin;Jeong, Ji-Seok;Seo, Hee-Ju;Kwon, Hyeon-guen
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.95-96
    • /
    • 2020
  • 본 논문은 발열 검사시에 QR코드를 이용해 1차적인 본인인증 단계 후 K-NN알고리즘을 통한 얼굴인식으로 2차적인 본인인증 을 거친후 비대면식으로 발열검사가 가능한 방법을 제시하였다. 이를 통해서 추적관리 뿐만 아니라 CCTV영상을 통하여 확진자 발생시 인접 인원 추적까지 가능하고, 신속한 추적관리가 가능하게 제공하였다.

  • PDF

Automatic Recognition of Bank Security Card Using Smart Phone (스마트폰을 이용한 은행 보안카드 자동 인식)

  • Kim, Jin-Ho
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.12
    • /
    • pp.19-26
    • /
    • 2016
  • Among the various services for mobile banking, user authentication method using bank security card is still very useful. We can use mobile banking easily and safely in case of saving encoded security codes in smart phone and entering codes automatically whenever user authentication is required without bank security card. In this paper automatic recognition algorithm of security codes of bank security card is proposed in oder to enroll the encoded security codes into smart phone using smart phone camera. Advanced adaptive binarization is used for extracting digit segments from various background image pattern and adaptive 2-dimensional layout analysis method is developed for segmentation and recognition of damaged or touched digits. Experimental results of proposed algorithm using Android and iPhone, show excellent security code recognition results.

APSI : A user Authentication Protocol using Smart phone in Immobilizer System (이모빌라이저 시스템에서 스마트폰을 이용한 인증 프로토콜)

  • Shin, Miyea;Jeong, Yoonsu;Bae, Woosik;Lee, Sangho
    • Journal of Convergence Society for SMB
    • /
    • v.4 no.1
    • /
    • pp.41-45
    • /
    • 2014
  • Only if the secret key stored in the engine ECU matches car key stored in the car, immobilizer system is a car anti-theft system that automobile engine takes. To take an action as soon in case of losing car key or being stolen, the ASPI protocol is proposed for assigning a new password after finishing user authentication by the smart phone etc. The shortcoming point of that directly bring the car to a service center in case of losing key can be complemented by the proposed protocol. In case of the car and key both are theft together, the car can be stopped soon.

  • PDF

Provable Security of 3GPP Integrity Algorithm f9 (3GPP 무결성 알고리즘 f9의 증명가능 안전성)

  • Hong, Do-won;Shin, Sang-Uk;Ryu, Heui-su;Chung, Kyo-Il
    • The KIPS Transactions:PartC
    • /
    • v.9C no.4
    • /
    • pp.573-580
    • /
    • 2002
  • Within the security architecture of the 3GPP system there is a standardised integrity algorithm f9. The integrity algorithm f9 computes a MAC to authenticate the data integrity and data origin of signalling data over a radio access link of W-CDMA IMT-2000. f9 is a variant of the standard CBC MAC based on the block cipher KASUMI. In this paper we provide the provable security of f9 We prove that f9 is secure by giving concrete bound on an adversary's inability to forge in terms of her inability to distinguish the underlying block cipher from a pseudorandom permutation.