• 제목/요약/키워드: Copying

검색결과 305건 처리시간 0.03초

QR코드를 이용한 통합 교육 자격 입증 시스템 (Centralized Educational Certificate Authentication System Using QR Cod Tag)

  • 함디 압둘만;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.271-274
    • /
    • 2017
  • An educational institution issued a degree certificate to those students who have successfully completed all studies included in different levels of the degree program. The degree certificate presented by the University is of major significance in the person's life but the fabrication and circulation of fake certificates is inexpensive because a paper document can easily be forged with the availability of advance printing and copying technologies. So, there is a need to adopt a centralized authentication process that can verify and ensure the authenticity of a document. In order to prevent the spread of fake degree certificates a method is proposed where the integrity of the contents with in the certificate can be verified with the use of and Smart Phone Application. A Quick Response (QR) Code will contain a digital signature over the data such as degree holder's name, major program, Grade Point Average (GPA) obtained etc. Which will be signed by university authorities after the registration in central system and deployed in university. In order to verify the digital signature a person need to use a specific smart phone application which will scan and authenticate the certificate without gaining access to a user's security credentials such as password.

  • PDF

End-to-end 콘텐츠 보호를 위한 DRM 시스템 설계 및 구현 (Design & Implementation of DRM System for End-to-end Content Protection)

  • 정연정;윤기송
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.35-44
    • /
    • 2006
  • 현재의 저작권 보호 기술 개발은 디지털 콘텐츠의 최종 소비자인 구매자단을 대상으로 해서 주로 이루어지고 있다. 그러나. 불법복제는 최종 소비자인 구매자뿐만 아니라 디지털 콘텐츠의 유통 가치사슬 중간 단계인 공급자와 배포자단에서도 항상 발생할 수 있다. 이에 본 논문에서는 창작자가 콘텐츠를 배포한 시점부터 구매자가 소비하는 시점까지 모든 유통 가치사슬에서 콘텐츠의 저작권 보호를 지원하는 End-to-end 디지털 저작권 보호 시스템을 설계하고 구현한다 제안하는 시스템은 창작자, 공급자, 배포자 단에서도 구매자 단에서와 같이 콘텐츠 저작권을 안전하게 관리하고 콘텐츠의 불법 사용을 방지할 수 있는 기술적 장치를 제공함으로써 각 유통주체의 저작권을 보호하고 소유권 침해를 방지할 수 있는 환경을 제공한다.

자연에서 배운 마이크로/나노구조물을 이용한 초발수 표면 (Micro/nanostructured Superhydrophobic Surface)

  • 임현의;박준식;김완두
    • Elastomers and Composites
    • /
    • 제44권3호
    • /
    • pp.244-251
    • /
    • 2009
  • 최근 들어, 자연의 기능성 표면을 모사하여 공학적으로 이용하려는 연구가 전세계적으로 급격히 증가하고 있다. 자연계에 존재하는 표면의 여러 기능을 우리 생활에 응용할 수 있다면, 현재 인류가 직면하고 있는 환경오염, 에너지고갈, 물/식량 부족 등의 문제들을 해결하는데 큰 도움이 될 뿐만 아니라, 우리가 일상생활에 사용하는 많은 제품들의 표면 기능을 고도화시킬 수 있기 때문이다. 이 글에서는 다양한 기능을 가진 자연의 표면 중 마이크로/나노구조물을 이용하여 초발수 특성을 갖는 표면에 대하여 살펴보고 초발수 표면의 이론적인 배경 및 초발수 표면을 구현하기 위한 여러 연구들에 대하여 소개하고자 한다.

전자 메일첨부 편집파일의 안전한 저장과 관리를 위한 분실 방지 시스템 WatchDog 개발 (Development of Loss Prevention System WatchDog for Safe Saving and Management of Edited E-mail Attachment)

  • 홍준후;최철재
    • 한국전자통신학회논문지
    • /
    • 제13권5호
    • /
    • pp.1059-1064
    • /
    • 2018
  • 많은 사용자가 편집한 파일을 분실하여 큰 고통을 받고 있다. 매우 심각한 시간과 비용의 손실이다. 이런 문제는 전자 메일첨부 파일을 '받은메일함'에서 편집하고 곧바로 '저장하기'로 컴퓨터를 종료하기 때문에 발생한다. 임시 폴더에 '저장하기' 한 것을 안전한 하드디스크에 저장했다고 착각하기 때문에 발생한다. 본 논문은 전자 메일첨부 파일의 안전한 저장과 폴더 관리를 위한 분실 방지 시스템 WatchDog을 제안한다. 제안한 시스템은 첨부 파일의 '열기(O)'와 '저장하기'할 때 경고창 팝업을 동작한다. 또한, 안전한 복사 및 이동을 위한 편리한 폴더 관리방안을 프로그램 예시를 통해 실증적으로 보인다.

와이파이를 이용한 도어락 원격제어 시스템 (Door lock remote control system using Wi-Fi)

  • 김기범;김동현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.86-88
    • /
    • 2017
  • 디지털 도어락은 비밀번호 방식을 적용한 전자식 도어락이며, 문을 닫을 때 자동으로 문을 잠궈주는 기능이 있어 외출 시 문단속에 대한 걱정을 없애주었다. 이러한 편의성을 무기로 점차 시장이 확대되어 나갔으며, 기술이 점차 발전함에 따라 반도체 키 방식, RFID, 지문인식 등 여러 가지 인증 기술이 추가로 도입되었다. 그러나 도어락 키의 복사 위험이 있고, 비밀번호 도용 및 침해가 있다. 이 논문에서는 사용자가 이러한 위험을 보완하기 위해 스마트 폰으로 잠금을 해제 하거나 열 수 있는 원격제어 시스템을 개발한다. 개발하려는 시스템은 와이파이를 이용하여 스마트 폰으로 문이 잠금이 되었는지 열려있는지 확인이 가능하고, 원격으로 문을 잠그거나 열 수 있다.

  • PDF

A Study on the Scythian Buckle

  • Kim, Moon-Ja
    • 패션비즈니스
    • /
    • 제10권6호
    • /
    • pp.38-51
    • /
    • 2006
  • In Scythian art the multitude of animal representations well illustrates the preoccupation of this nomadic people with animals in their environment. Usually only wild animals are represented. The purpose and meaning of the animal motifs used in Scythian ornaments appears that in some cases the work was intended to be purely ornamental, while many times the motifs had symbolic meaning (such as the successful dominance of the aggressor over the victim portrayed in the attack scenes). Following earlier Scythian migrations, Sarmatian animal-style art is distinguished by complex compositions in which stylized animals are depicted twisted or turned back upon themselves or in combat with other animals. Without copying nature, they accurately conveyed the essence of every beast depicted. Scythian bound the leather belts that was hanged a hook that shaped of different kinds at the end on the upper garment. Through the antique records and tombs bequests the styles of Scythian Buckles was divided into six groups, animal-shaped, animal's head shaped, animal fight-shaped, rectangle-shaped, rectangle openwork-shaped, genre scene shaped Buckle. In Korea, through the antique records and tombs bequests the styles of Buckles was horse-shaped and tiger-shaped Buckles that were influenced by scythe style.

Detection Copy-Move Forgery in Image Via Quaternion Polar Harmonic Transforms

  • Thajeel, Salam A.;Mahmood, Ali Shakir;Humood, Waleed Rasheed;Sulong, Ghazali
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4005-4025
    • /
    • 2019
  • Copy-move forgery (CMF) in digital images is a detrimental tampering of artefacts that requires precise detection and analysis. CMF is performed by copying and pasting a part of an image into other portions of it. Despite several efforts to detect CMF, accurate identification of noise, blur and rotated region-mediated forged image areas is still difficult. A novel algorithm is developed on the basis of quaternion polar complex exponential transform (QPCET) to detect CMF and is conducted involving a few steps. Firstly, the suspicious image is divided into overlapping blocks. Secondly, invariant features for each block are extracted using QPCET. Thirdly, the duplicated image blocks are determined using k-dimensional tree (kd-tree) block matching. Lastly, a new technique is introduced to reduce the flat region-mediated false matches. Experiments are performed on numerous images selected from the CoMoFoD database. MATLAB 2017b is used to employ the proposed method. Metrics such as correct and false detection ratios are utilised to evaluate the performance of the proposed CMF detection method. Experimental results demonstrate the precise and efficient CMF detection capacity of the proposed approach even under image distortion including rotation, scaling, additive noise, blurring, brightness, colour reduction and JPEG compression. Furthermore, our method can solve the false match problem and outperform existing ones in terms of precision and false positive rate. The proposed approach may serve as a basis for accurate digital image forensic investigations.

CCTV-Based Multi-Factor Authentication System

  • Kwon, Byoung-Wook;Sharma, Pradip Kumar;Park, Jong-Hyuk
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.904-919
    • /
    • 2019
  • Many security systems rely solely on solutions based on Artificial Intelligence, which are weak in nature. These security solutions can be easily manipulated by malicious users who can gain unlawful access. Some security systems suggest using fingerprint-based solutions, but they can be easily deceived by copying fingerprints with clay. Image-based security is undoubtedly easy to manipulate, but it is also a solution that does not require any special training on the part of the user. In this paper, we propose a multi-factor security framework that operates in a three-step process to authenticate the user. The motivation of the research lies in utilizing commonly available and inexpensive devices such as onsite CCTV cameras and smartphone camera and providing fully secure user authentication. We have used technologies such as Argon2 for hashing image features and physically unclonable identification for secure device-server communication. We also discuss the methodological workflow of the proposed multi-factor authentication framework. In addition, we present the service scenario of the proposed model. Finally, we analyze qualitatively the proposed model and compare it with state-of-the-art methods to evaluate the usability of the model in real-world applications.

산업정보시스템의 웹쉘공격에 대한 방어 대응책 연구 (Study on defense countermeasures against Webshell attacks of the Industrial Information System)

  • 홍성혁
    • 산업융합연구
    • /
    • 제16권4호
    • /
    • pp.47-52
    • /
    • 2018
  • 웹쉘은 해커가 원격으로 웹 서버에 명령을 내릴 수 있도록 작성한 웹 스크립트 파일이다. 해커는 웹쉘을 이용하여 보안 시스템을 우회, 시스템에 접근하여 파일 수정, 복사, 삭제 등의 시스템 제어를 할 수 있고 웹 소스코드에 악성코드를 설치해 사용자들의 PC를 공격하거나 연결된 데이터베이스의 정보를 유출하는 등 큰 피해를 입힐 수 있다. 웹쉘 공격의 유형은 여러 가지가 있지만 그중 대표적으로 사용되는 PHP, JSP 기반 웹 서버에 대한 공격에 대해 연구하고 이런 유형의 웹쉘 공격에 대한 대응 방법인 웹페이지 관리차원에서의 방법과 개발과정에서의 방법, 그 외 몇 가지 방법을 제안하였다. 이런 대응 방법들을 활용한다면 웹쉘 공격에 의한 피해를 효과적으로 차단할 수 있다.

저장매체와 프린터를 통한 파일유출 모니터링시스템 (Monitoring System of File Outflow through Storage Devices and Printers)

  • 최주호;류성열
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.51-60
    • /
    • 2005
  • 통신망과 저장장치의 발달에 따라 내부 사용자에 의한 중요 정보 자산의 외부 유출이 증가하고 있으므로 이에 대한 보안을 강화해야할 필요성이 증대되고 있다. 제안한 파일유출 모니터링시스템은 클라이언트에서 파일이 저장매체에 저장/복사되거나 파일이 종이문서로 인쇄되어 외부로 유출되는 경우에 로그를 발생시켜 서버에서 이를 모니터링한다. 모니터링 방법은 커널 레벨에서 I/O Manager에 의해 발생하는 IRP의 필터링과 Win32 API 후킹 기법을 사용하였다. 특히 파일을 저장매체에 저장하는 경우, 네트워크 공유를 통하여 파일을 저장하는 경우 및 파일의 인쇄를 통하여 유출하는 경우에 로그를 발생시키고 모니터링하는 방법을 구현하였다. 모니터링시스템은 윈도우즈 2000 및 XP 실험환경에서 파일의 복사와 인쇄 시 로그가 $100\%$ 발생되고 모니터링 기능이 수행됨을 확인하였다.