Abstract:
An embodiment of the present invention provides an apparatus for verifying mobile app integrity. The apparatus includes a developer registration administration part which authenticates a mobile app developer on the basis of an authentication means in response to joining and registering requests from a mobile app developer; and an integrity verification part which verifies the integrity of a mobile app by unpackaging the packaged mobile app uploaded to a server and determines whether to describe the signature code of an app store server in the mobile app on the basis of the result of the integrity verification. Thus, a safe mobile ecosystem can be built.
Abstract:
A method for removing a target afterimage is disclosed. The present invention can remove a target afterimage by the steps of sampling a radar scan signal received from a radar; integrating a scan to remove clutter from the sampled radar scan signal; detecting a target from the integrated radar scan signal; and determining the target if an absolute value of the difference between the scan signal of the detected target and the scan signal of a previous target is greater than a preset threshold value.
Abstract:
본 발명은 하드웨어 기반의 세션 추적 및 패턴 매칭 기술을 이용하여 다량의 네트워크 패킷들 중 윈도우 실행파일과 관련된 패턴을 검색, 해당 세션에 속한 모든 패킷들을 추출하는 윈도우 실행파일 추출방법, 및 장치에 관한 것이다. 본 발명은 MZ 패턴을 구비하는 기준패킷의 세션에 따라 페이로드를 갖는 입력 패킷을 수집하는 단계, 수집된 입력 패킷에 대한 PE 패턴 매칭을 수행하는 단계, 및 PE 패턴 매칭을 만족하는 적어도 하나의 입력 패킷을 토대로 PE 파일을 형성하는 단계를 포함한다. MZ 패턴, PE 패턴, PE 파일, 세션
Abstract:
The present invention discloses an elliptic curve cryptography method preventing a simple power wave form analysis and a fault injection analysis and a system thereof. The elliptic curve cryptography method for performing elliptic curve point calculation and generating elliptic curve codes, comprises steps of: receiving a first point (P0 = (x0, y0)) and a second point (P1 = (x1, y1)) on an elliptic curve; and doubling the point in the case that the first point is identical to the second point and adding the first point and the second point in the case that the first point is different from the second point to obtain a third point (P2 = P0 + P1 = (x2, y2)). Thereby, the present invention may prevent a side channel analysis attack. [Reference numerals] (1) If P_0 = P_1 (Doubling operation); (2) Else if P_0 ≠ P_1 (Addition operation); (AA) Algorithm 3. Point operation equation (Countermeasure against simple power analysis and error input analysis)
Abstract:
본 발명은 익명인증 시스템에서 익명성은 그대로 유지하면서 개인 맞춤형 서비스를 제공할 수 있도록 하는 익명성 기반의 개인 맞춤 서비스 제공 시스템 및 방법에 관한 것으로, 상기 방법은 사용자 단말이 서비스제공서버에 서비스 제공을 요청하고, 상기 서비스제공서버가 이에 응답하여 속성증명서 제공을 요청하는 서비스 요청 과정; 상기 사용자 단말이 속성발급서버에 속성증명서 발급을 요청하고, 상기 속성발급서버가 익명인증서버와 상호 협력하여 상기 사용자 단말에 대응되는 속성증명서를 발급하는 속성증명서 발급 과정; 상기 사용자 단말이 상기 속성증명서를 상기 서비스제공서버에 제공하는 속성증명서 제공 과정; 및 상기 서비스제공서버가 상기 속성증명서의 유효여부를 확인하고 서비스 제공 여부를 결정하는 서비스 제공 과정을 포함할 수 있다.
Abstract:
촬영부가 촬영한 영상에 포함된 일부 객체만을 암호화하고, 압축하여, 외부에서 이용 가능하도록 패킷 데이터로 변환하여 송출할 수 있는 부분 암호화 기능을 구비하는 네트워크 촬영 장치를 제공한다. 부분 암호화 기능을 구비하는 네트워크 촬영 장치는, 촬영부로부터 디지털 영상 데이터를 수신하고 디지털 영상 데이터에 포함된 복수의 객체를 분석하여 객체 정보 데이터를 생성하는 객체 정보 추출부, 디지털 영상 데이터를 압축 데이터로 가공하는 영상 압축부, 및 객체 정보 추출부로부터 수신한 객체 정보 데이터 중 암호화 대상 객체 정보 데이터를 검색하고, 영상 압축부로부터 수신한 압축 데이터의 요소 중 암호화 대상 객체 정보 데이터에 대응하는 데이터 요소만을 암호화하여 암호화된 압축 데이터를 생성하여 송출하는 암호화부를 포함한다.
Abstract:
PURPOSE: A method of preventing fault-injection attacks on Chinese remainder theorem (CRT)-Rivest Shamir Adleman (RSA) cryptographic operations and a recording medium for storing a program implanting the same are provided to improve safety by preventing fault-injection attacks occurring during an execution of operations of a CRT-RSA cryptography algorithm. CONSTITUTION: A method of preventing fault-injection attacks on Chinese remainder theorem (CRT)-Rivest Shamir Adleman (RSA) cryptographic operations comprises: receiving first and second primes that are different form each other, and a random prime that is randomly selected, which are used for CRT-RSA cryptographic operations; calculating a cumulative value by performing an XOR (Exclusive OR) operation on the first prime, the second prime, and the random prime using a push function; loading the first prime, the second prime, and the random prime by performing an XOR operation on the cumulative value using a pop function corresponding to the push function; and executing CRT-RSA operations by computing modulo operations using the first prime and the second prime.
Abstract:
본 발명은 응용계층 분산 서비스 거부 공격 탐지 및 차단 기술에 관한 것으로, 모든 프로그램의 응용계층을 대상으로 시도되는 다양한 DDoS 공격을 트래픽의 양을 기반으로 탐지하는 것이 아니라, 사전에 정의한 정상 트래픽 모델과 비교하여 공격 여부를 판단함으로써, 비록 공격 트래픽의 양이 정상 상황하의 트래픽 양과 비교해 많지 않더라도, 발생되는 공격을 탐지하고, 공격의 탐지 결과 특정 공격자의 IP주소를 도출하여, 해당 공격자로부터 전달되는 공격 트래픽만을 원하는 기간 동안 차단할 수 있도록 구현하는 것을 특징으로 한다. 본 발명에 의하면, 정상 사용자의 트래픽을 보호하고 서비스의 지속성을 확보할 수 있다. 응용계층, 분산서비스거부(DDoS) 공격, 공격 트래픽 모델링