• 제목/요약/키워드: counterfeiting

검색결과 55건 처리시간 0.027초

u-Vehicle 환경에 적합한 RFID 인증 메커니즘 (Mechanism of RFID Authentication for u-Vehicle)

  • 이윤정;김도현
    • 한국콘텐츠학회논문지
    • /
    • 제8권6호
    • /
    • pp.66-73
    • /
    • 2008
  • u-Vehicle은, 위치정보에 기반한 텔레매틱스 서비스뿐 아니라, RFID 기술을 이용하여 움직이는 자동차 안에서의 유비쿼터스 세상을 구축하려는 기술 모델이다. u-Vehicle 환경에서는 RFID가 본래의 목적과 달리 추적, 감시 등 부적절하게 사용될 소지가 크며, 이렇게 될 경우 개인의 프라이버시 침해하게 되는 등, 정보보호 측면이 취약하게 된다. 여기에 사용되는 저가의 RFID 태그는 보안에 취약한 알고리즘을 이용하고 있다. 본 논문에서는 u-Vehicle 환경에서 RFID가 갖는 정보 보안상의 취약점을 도출하였다. 또한 이를 해결하기 위한 방법으로서, 해쉬 함수와 배타적 논리합 연산을 사용하고, 상호인증 단계를 줄여 적은 비용으로 RFID 태그의 안전성을 증가시킬 수 있는 메커니즘을 제시한다.

Authentication Technologies of X-ray Inspection Image for Container Terminal Automation

  • Kim, Jong-Nam;Hwang, Jin-Ho;Ryu, Tae-Kyung;Moon, Kwang-Seok;Jung, Gwang-S.
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1684-1688
    • /
    • 2005
  • In this paper, authentication technologies for X-ray inspection images in container merchandises are introduced and a method of authentication for X-ray inspection images is proposed. Until now, X-ray images of container merchandises have been managed without any authentication of inspection results and environments, it means that there was no any action for protection of illegal copy and counterfeiting of X-ray images from inspection results. Here, authentication identifies that who did inspect container X-ray images and, whether the container X-ray images were counterfeited or not. Our proposed algorithm indicates to put important information about X-ray inspection results on an X-ray image without affecting quality of the original image. Therefore, this paper will be useful in determining an appropriate technology and system specification for authentication of X-ray inspection images. As a result of experiment, we find that the information can be embedded to X-ray image without large degradation of image quality. Our proposed algorithm has high detection ratio by Quality 20 of JPEG attack.

  • PDF

가상위상영상을 이용한 잡음 및 변이에 강한 암호화 시스템 (Shift and Noise Tolerance Encryption System using a Phase-Based Virtual Image)

  • 서동환;김수중
    • 대한전자공학회논문지SD
    • /
    • 제40권9호
    • /
    • pp.658-665
    • /
    • 2003
  • 본 논문에서는 위상 변조된 가상 영상을 이용하여 암호화 수준을 향상시키고 퓨리에 영역에서 잡음이나 변이에 강한 복호화 방법을 제안하였다. 암호화된 영상은 원 영상이 아닌 위상 변조된 가상 영상과 무작위 위상 영상을 곱하여 퓨리에 변환하여 만든다. 따라서 허가되지 않은 사용자가 암호화된 영상을 분석함으로써 있을 수 있는 복제 가능성을 원 영상의 어떤 정보도 포함하지 않은 가상 영상을 사용함으로써 배제할 수 있다. 복호화 과정은 암호화된 영상과 제안한 위상 대응 규칙으로 만들어진 퓨리에 복호화 키를 간섭시킨 후 퓨리에 역변환하여 간단히 원 영상을 재생하고 컴퓨터 모의 실험을 통하여 제안한 방법의 암호화된 영상과 복호화 키 영상에 잡음이나 영상의 절단, 변이가 발생하더라도 원 영상의 복원이 가능함을 확인하였다.

특수섬유를 이용한 보안용지의 개발 (Use of New Fibers for the Development of Security Paper)

  • 정선영;길상혁;김영욱;서영범
    • 펄프종이기술
    • /
    • 제44권1호
    • /
    • pp.16-23
    • /
    • 2012
  • Use of security papers for monetary papers, gift certificates, and lottery tickets increases every year. As the use of security papers increase, there are more possibility of counterfeits. In this study, we used unique fibers from the sea to increase the difficulties against counterfeiting. The red algae fibers give opacity as much as calcium carbonates, and have unique shape in length ($500{\sim}900\;{\mu}m$) and width ($1{\sim}4\;{\mu}m$) to be discerned from other natural fibers such as wood and cotton fibers. We mixed red algae fibers to wood fibers in a series of fixed ratios to make single and multiply papers for making security papers. Paper with dyed red algae fibers were also used. Paper made without fillers gave enough opacity for printing when red algae fibers were used more than 20% of the fiber furnish. Those properties may allow red algae fibers to be a potential candidate for fiber raw materials of security paper.

결합 변환 상관기를 이용한 잡음 및 변이에 강한 암호화 시스템 (Shift and Noise Tolerance Encryption System Using a Joint Transform Correlator)

  • 서동환;김수중
    • 대한전자공학회논문지SD
    • /
    • 제40권7호
    • /
    • pp.499-506
    • /
    • 2003
  • 본 논문에서는 가상 위상 영상과 정확한 광축 정렬이 필요 없는 결합 변환 상관기를 이용하여 잡음이나 변이에 강한 복호화 방법을 제안하였다. 암호화된 영상은 원 영상을 속이기 위한 위상 변조된 가상 영상과 무작위 위상 영상을 곱하여 퓨리에 변환하여 만든다. 따라서 허가되지 않은 사용자가 암호화된 영상을 분석함으로써 있을 수 있는 복제 가능성을 원 영상의 어떤 정보도 포함하지 않은 가상 영상을 사용함으로써 배제할 수 있다 결합 변환 상관기를 이용한 제안한 복호화 방법이 암호화된 영상에 잡음이나 절단, 변이에 대해서 강한 특성을 가짐을 확인하였다.

The Effect of Counterfeits on the Perceptions toward Luxury Fashion Brands

  • Lee, Mi-Young
    • 한국의류학회지
    • /
    • 제35권12호
    • /
    • pp.1466-1476
    • /
    • 2011
  • This study explores if consumer perceptions about genuine luxury fashion merchandise are affected by the presence of counterfeits. A total of 504 consumers participated in an online survey. First, respondents were asked to indicate whether or not they agreed that counterfeits negatively affect genuine luxury fashion brands and to provide reasons for their responses. Approximately 57% replied that counterfeit goods negatively affect the image of genuine luxury fashion brand goods. The main reason mentioned was that counterfeit products damage the producer/copyright holder of genuine products, as well as the national economy; they believed that it damaged the genuine luxury brands' image due to the luxury goods becoming less rare; however, 43% of respondents stated that counterfeits did not negatively affect genuine luxury fashion brands. Thus, counterfeit availability reflects that a brand is renowned and popular in a market where consumers can recognize genuine luxury fashion products from counterfeits. Second, the respondents were asked about specific luxury fashion brands and indicated that seeing counterfeits did not negatively affect genuine luxury fashion brands' value, brand reputation or satisfaction of ownership. The majority of respondents disagreed that the availability of counterfeits negatively affects the value, reputation and satisfaction of owning original luxury brands.

위.변조에 안전한 RFID 지급결제시스템 (Secure RFID-based Payment System against Various Threats)

  • 김인석;최은영;이동훈;임종인
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.141-146
    • /
    • 2007
  • 실생활에서 자동 인식 시스템은 바코드를 이용한 시스템이 대부분을 차지하며, 이러한 바코드 기반 자동 인식 시스템은 바코드의 인식거리에 대한 제한과 보안상의 문제점을 지적 받아왔다. 최근 바코드 기반 자동 인식 시스템보다 저장능력이 뛰어난 비접촉식 무선 주파수 인식(RFID: Radio Frequency Identification) 시스템이 주목을 받고 있으며 많은 연구가 이루어지고 있다. 특히 RFID 시스템은 물리적인 접촉없이 개체에 대한 정보를 인식한다는 점에서 화폐의 위 변조를 확인하는 매체로 사용가능하다. 본 논문에서는 RFID 시스템을 화폐에 적용하여 화폐의 위·변조 여부가 확인 가능한 지급결제시스템을 제안한다. 제안하는 지급결제시스템은 사용자의 프라이버시 침해의 문제를 해결하였으며, 추가적으로 위 변조 화폐의 사용자를 추적할 수 있는 기능을 제공한다.

손금과 정맥혈관 패턴매칭을 이용한 비접촉 출입 보안시스템 설계 (Design of a Contactless Access Security System using Palm Creases and Palm Vein Pattern Matching)

  • 김기중
    • 한국전자통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.327-334
    • /
    • 2024
  • 본 논문에서는 라즈베리파이 기반으로 손바닥 정맥혈관 이미지를 획득하기 위하여 950nm파장을 가지는 근적외선 LED 광원 장치와 손금을 획득하기 위한 백색 LED 광원 장치를 가지는 시스템을 개발하였다. 또한 획득한 정맥 및 손금 이미지에 대하여 영상 전처리 과정(흑백화, 평활화, 이진화, 블러링, 세선화 등)을 통하여 정맥과 손금이 혼합된 위조 방지 및 보안이 강화된 고유 패턴이 추출 가능한 영상처리 기술을 구현하여 보안성이 강화된 시스템에서 활용할 수 있는 원천 기술을 확보하였다.

홀로마킹: Fresnel 홀로그램을 이용한 디지털 워터마킹 기법 (HoloMarking: Digital Watermarking Method using Fresnel Hologram)

  • 최현준;서영호;유지상;김동욱
    • 한국통신학회논문지
    • /
    • 제34권6C호
    • /
    • pp.604-610
    • /
    • 2009
  • 본 논문에서는 디지털 콘텐츠의 위 변조, 불법사용 및 복제를 방지하기 위하여 비가시성과 공격에 대한 강인성을 동시에 만족하는 디지털 워터마킹 방법을 소개한다. 이 방법은 워터마크 자체의 강인성을 향상시키기 위해 Fresnel 변환을 이용하여 생성한 워터마크(디지털 홀로그램)를 삽입한다. 워터마크의 삽입위치는 원 영상의 주파수 특성과 워터마크로 사용되는 디지털 홀로그램의 특성을 고려하여 선정한다. 또한 삽입할 워터마크의 양은 2DDWT(2-dimensional discrete wavelet transform)의 변환 레벨을 고려하여 결정한다. 본 알고리듬은 C++을 이용하여 구현하였으며, 자체 제작한 광학 시스템을 테스트 베드로 하여 비가시성과 강인성을 실험하였다. 실험결과 삽입한 워터마크의 비가시성이 충분히 만족되었고, 일반적인 공격방법에 대해 추출된 워터마크의 에러율이 15% 이하의 강인성을 보였다.

MANET 환경에서 MD5를 이용한 보안 라우팅에 관한 연구 (A Study on Security Routing using MD5 in MANET Environments)

  • 이철승;정성옥;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.728-731
    • /
    • 2008
  • 최근 독립된 네트워크의 구성 및 다양한 컨버전스 디바이스간 상호연결에 대한 요구로 MANET의 연구는 IETF MANET WG, Bluetooth, HomeRF WG에서 활발하게 진행되고 있으며, 유비쿼터스 컴퓨팅 활용은 많은 주목과 고도의 성장을 보이고 있다. MANET에 참여하는 MN들은 호스트와 라우터 기능을 동시에 수행하여 네트워크 환경설정이 쉽고 빠른 대응력으로 임베디드 컴퓨팅에 적합하지만 MN의 이동성으로 인한 동적 네트워크 토폴로지, 네트워크 확장성 결여 그리고 수동적 능동적 공격에 대한 취약성을 지니고 있어 지속적인 보안 서비스를 관리할 수 없다. 본 연구는 경로탐색 및 경로설정을 하는 라우팅 단계에서 악의적인 노드가 라우팅 메시지를 위 변조 하거나 적법한 MN으로 위장하는 공격을 방지하기 위해 AODV 라우팅 프로토콜에 MD5를 적용한 해시된 라우팅 프로토콜을 이용하여 안전성과 효율성을 향상 시켰다.

  • PDF