• 제목/요약/키워드: Information Verification

검색결과 3,478건 처리시간 0.031초

서명의 2차원 정보를 이용한 온라인 서명 평가에 관한 연구 (Study on Online Signature Estimation using 2-D Information of Signature)

  • 황영철;차의영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.797-800
    • /
    • 2008
  • 서명을 이용한 개인 인증은 시스템 구현이 용이하고 비용이 저렴하기 때문에 보안을 위한 개인인증 시스템으로 은행거래, 신용카드 결제 등 여러 분야에서 널이 사용되고 있으며 그에 따라 온라인 서명 인증에 관한 연구도 활발히 진행되어 왔다. 그러나 온라인 서명이 보안의 측면에서 안전한 서명인지 아닌지에 대한 연구는 미미한 상태이다. 본 논문에서는 서명의 여러 가지 정보들을 이용해 온라인 서명에 대한 평가 방법을 소개한다. 온라인 서명에서 스트로크 및 교차점의 수, 점의 밀도, 서명의 방향과 속도 가속도의 표준 편차, 서명의 길이, 서명을 둘러싸는 최소 사각형의 크기 등 2차원 정보의 차이에 따라 온라인 서명의 보안 등급이 어떻게 달라지는지 실험한다. 실험 결과를 통해 안전한 온라인 서명의 특징들을 제시한다.

  • PDF

스마트폰을 이용한 재난 영상의 위치변조에 대한 검증에 관한 연구 (A Study of Verification for Modification of Location Information in Disaster Image Transmitting Through a Smart-phone)

  • 서태웅;이성렬;배병철;윤이중;김창수
    • 한국멀티미디어학회논문지
    • /
    • 제15권2호
    • /
    • pp.242-249
    • /
    • 2012
  • 위치기반 서비스와 융합 관제시스템의 활용 가치가 높아지면서, 스마트폰과 같이 영상촬영, 무선통신, GPS, 전자지도 등과 같은 다양한 기술이 통합된 형태로 활용하는 사례가 늘고 있다. 특히 스마트폰은 영상정보, 위치정보 등을 웹서비스를 통해 통합하여 송수신하기에 적합하지만, 그 정보들이 위 변조되어 사용될 경우 악용될 소지가 있다. 따라서 본 연구에서는 스마트폰에서 수집 및 전송되는 영상정보와 이미지 파일의 EXIF에 저장되는 위치정보에 대한 무단 변경 및 전송 실험을 수행하고, 데이터 검증을 위한 기술들을 조사하였다. 더불어 지오코딩을 이용한 좌표-주소매칭분석, 워터마킹, 암호화 등을 고려한 보안관제 프로토타입을 설계했다.

Discriminant Metric Learning Approach for Face Verification

  • Chen, Ju-Chin;Wu, Pei-Hsun;Lien, Jenn-Jier James
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권2호
    • /
    • pp.742-762
    • /
    • 2015
  • In this study, we propose a distance metric learning approach called discriminant metric learning (DML) for face verification, which addresses a binary-class problem for classifying whether or not two input images are of the same subject. The critical issue for solving this problem is determining the method to be used for measuring the distance between two images. Among various methods, the large margin nearest neighbor (LMNN) method is a state-of-the-art algorithm. However, to compensate the LMNN's entangled data distribution due to high levels of appearance variations in unconstrained environments, DML's goal is to penalize violations of the negative pair distance relationship, i.e., the images with different labels, while being integrated with LMNN to model the distance relation between positive pairs, i.e., the images with the same label. The likelihoods of the input images, estimated using DML and LMNN metrics, are then weighted and combined for further analysis. Additionally, rather than using the k-nearest neighbor (k-NN) classification mechanism, we propose a verification mechanism that measures the correlation of the class label distribution of neighbors to reduce the false negative rate of positive pairs. From the experimental results, we see that DML can modify the relation of negative pairs in the original LMNN space and compensate for LMNN's performance on faces with large variances, such as pose and expression.

PVS를 이용한 수정된 BLP 모델의 안전성 검증 (A Safety Verification of the Modified BLP Model using PVS)

  • 구하성;박태규;송호근
    • 한국정보통신학회논문지
    • /
    • 제10권8호
    • /
    • pp.1435-1442
    • /
    • 2006
  • 안전성에 대한 이상적인 평가방법은 운영체제내의 모든 가능한 연산을 대상으로 실행 결과의 안정성 여부를 검사하는 것이다. 하지만 이는 현실적으로 불가능하다. 그러나 정형기법을 사용할 경우 운영체제 동작논리상의 안전성 보장 여부를 이론적으로 증명할 수 있다. 따라서 본 논문에서는 보안커널의 안정성 검증방법에 대하여 논하고, 정형검증의 대표적인 도구들에 대하여 비교분석을 수행하였다. 그리고 보안커널에 기반한 다중레벨 접근통제모델인 수정된 BLP(Bell & LaPadula) 모델을 검증하기에 적합한 PVS(Prototype Verification System) 검증도구를 선정하였다. 마지막으로 PVS 검증도구를 활용하여 정형명세를 작성하고, 작성된 정형명세의 검증을 통하여 수정된 BLP 모델이 안전한 보안모델이라는 것을 검증하였다.

A Privacy-preserving Data Aggregation Scheme with Efficient Batch Verification in Smart Grid

  • Zhang, Yueyu;Chen, Jie;Zhou, Hua;Dang, Lanjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.617-636
    • /
    • 2021
  • This paper presents a privacy-preserving data aggregation scheme deals with the multidimensional data. It is essential that the multidimensional data is rarely mentioned in all researches on smart grid. We use the Paillier Cryptosystem and blinding factor technique to encrypt the multidimensional data as a whole and take advantage of the homomorphic property of the Paillier Cryptosystem to achieve data aggregation. Signature and efficient batch verification have also been applied into our scheme for data integrity and quick verification. And the efficient batch verification only requires 2 pairing operations. Our scheme also supports fault tolerance which means that even some smart meters don't work, our scheme can still work well. In addition, we give two extensions of our scheme. One is that our scheme can be used to compute a fixed user's time-of-use electricity bill. The other is that our scheme is able to effectively and quickly deal with the dynamic user situation. In security analysis, we prove the detailed unforgeability and security of batch verification, and briefly introduce other security features. Performance analysis shows that our scheme has lower computational complexity and communication overhead than existing schemes.

임베디드 프로세서와 재구성 가능한 구조를 이용한 SoC 테스트와 검증의 통합 (Integration of SoC Test and Verification Using Embedded Processor and Reconfigurable Architecture)

  • 김남섭;조원경
    • 대한전자공학회논문지SD
    • /
    • 제43권7호
    • /
    • pp.38-49
    • /
    • 2006
  • 본 논문에서는 SoC를 검증 및 테스트하기 위한 새로운 개념의 칩을 제안하고 이를 SwToC(System with Test on a Chip)라 명명한다. SwToC는 SoC의 임베디드 프로세서에 재구성 가능한 로직을 추가하여 칩의 물리적인 결함을 테스트할 수 있을 뿐만 아니라 기존의 기법으로는 수행이 어려웠던 테스트 단계에서의 디자인 검증이 가능하도록 한 칩을 말한다. 제안한 개념의 칩은 고속 검증이 가능하며 테스트를 위해 많은 비용이 소모되는 ATE 가 불필요한 장점을 갖고 있다. 제안한 칩의 디자인 검증 및 테스트 기능을 평가하기 위하여 임베디드 프로세서가 내장된 상용 FPGA를 이용하여 SwToC를 구현하였으며, 구현 결과 제안한 칩의 실현 가능성을 확인하였고 적은 비용의 단말기를 통한 테스트가 가능함은 물론 기존의 검증기법에 비해 고속 검증이 가능함을 확인하였다.

전자정부 모바일 앱 보안성 검증체계 (Security Verification Framework for e-GOV Mobile App)

  • 방지호;하란;강필용;김홍근
    • 한국통신학회논문지
    • /
    • 제37권2C호
    • /
    • pp.119-131
    • /
    • 2012
  • 최근 스마트폰의 보급이 빠르게 확산되고, 국내 외 앱스토어를 통해 다양한 모바일 앱이 개발 배포됨에 따라 많은 사용자들이 필요에 따라 자유롭게 앱들을 설치 삭제하고 있다. 앱스토어에서 배포되는 앱들은 각각의 앱스토어 검증체계에 따라 검증되고 있으나, 보안성에 대한 부분이 미흡하며, 최근 개인정보 등 중요정보의 임의 유출로 인한 피해가 증가하면서 모바일 앱에 대한 보안성 검증 필요성이 증가하고 있다. 보다 높은 보안성을 요구하는 전자정부의 모바일 서비스 앱에 대해 보안성을 검증하기 위해서는 별도의 검증정책이 필요하다. 따라서, 본 논문은 전자정부 모바일 앱의 안전 신뢰성을 제고할 수 있는 보안성 검증체계를 제안한다. 제안된 검증체계의 효과를 분석하기 위해 시범검증을 수행하고 해당 결과를 제시한다.

대학 학력 검증을 위한 E-AV 모델 설계와 구현 방법에 관한 연구 (A Study on the Design and Implementation of E-AV Models for University Academic Qualification Verification)

  • 박중오
    • 산업융합연구
    • /
    • 제21권5호
    • /
    • pp.133-142
    • /
    • 2023
  • 최근 학력 위변조 문제는 단순히 교육기관에서 생성된 증명서 조작, 재학 중에 수료를 졸업으로 속여 기록하는 등 자동화된 관계 검증과 검증 자체를 신뢰하기 어려운 문제가 존재한다. 이는 대학 기관들의 학력 데이터베이스 공유 부재와 학력 추적이 어려운 독립된 시스템을 구축/운영하고 있기 때문이다. 본 연구는 대학 기관을 중심으로 학력 검증을 위한 E-AV 모델을 설계 및 구현한다. 기존 학력에 대한 연계 정보들을 요약하여 암호화된 데이터베이스로 저장하고, 기존 시스템의 호환성과 확장성을 고려하여 웹 표준 기술로 구현했다. 샘플 데이터 검증 결과 위변조에 안전성을 개선하고, 저장 공간과 실행성능의 준수한다는 것을 확인했다. 본 연구는 향후 국내 대학 교육기관 학력 관리 등 온라인 검증 서비스 개선에 이바지하고자 한다.

Korea@Home PC 그리드 시스템에서 자원 분포 정보를 이용한 결과검증 기법 (Result Verification Scheme Using Resource Distribution Information in Korea@Home PC Grid Systems)

  • 길준민;김홍수;최장원
    • 컴퓨터교육학회논문지
    • /
    • 제11권1호
    • /
    • pp.97-107
    • /
    • 2008
  • PC 그리드 환경에서 각 PC 자원(인터넷에 연결된 PC)이 수행한 작업 결과에 대한 정확성 검증은 중요한 문제이다. 이제까지 PC 그리드 환경에서는 작업 결과에 대한 정확성을 보장하기 위한 결과검증 기법으로 투표기반 기법이나 신용기반 기법이 사용되어 왔다. 그러나 이들 기법들은 동적인 연산 환경에 효과적으로 대처하지 못하여 자원 활용의 낭비와 높은 연산 지연을 초래할 수 있는 단점을 갖고 있다. 이러한 단점을 해결하고자 본 논문에서는 신용도(credibility)와 가용성(availability)을 기반으로 하는 PC 자원의 분포 정보를 결과검증 과정에 도입한다. 이러한 정보를 사용하여, 각 PC 자원의 신용도를 평가하여 작업 결과의 정확성을 판단하고 동시에 PC 자원의 가용성 정보를 이용하여 동적 환경에 대처하는 새로운 결과검증 기법을 제안한다. 제안하는 결과검증 기법의 효율성을 증명하기 위해서 국내의 대표적 PC 그리드 시스템인 Korea@Home 시스템의 자원 분포 정보를 활용하여 제안 기법의 성능을 전체작업의 반환시간과 자원사용량의 관점에서 평가하고 다른 결과검증 기법들과 비교하여 우수성을 보인다.

  • PDF

64비트 RISC 마이크로프로세서의 기능 검증에 관한 연구 (Functional Verification of 64bit RISC Microprocessor)

  • 김연선;서범수
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 1998년도 추계종합학술대회 논문집
    • /
    • pp.755-758
    • /
    • 1998
  • As the performance of microprocessor improves, the design complexity grows exponentially. Therefor, it is very important to make the bug-free model as early as possible in a design life-cycle. This paper describes the simulation-based functional verification methodology for the RTL level description model. It is performed by multi-stage verification methods using extensive hand-generated self-checking tests supplemented with random tests. This approach is opplied to the functional verification of the GPU processor of Raptor and various bugs are detected.

  • PDF