Abstract:
본 발명은 보안성이 높게 요구되는 각종 시스템의 키를 생성하는 데 필요한 의사 난수를 발생시키는 방법에 관한 것으로, 종래의 의사 난수 발생방법은 짧은 주기성이 발견되거나, 난수 생성에 많은 시간이 걸리는 문제점이 있다. 따라서, 비선형 함수 라이브러리에 의해 혼돈함수를 발생시키고, 그 혼돈함수들의 결과값을 채를 사용해서 난수로 선별함으로써 초기값에 매우 민감하고 주기성을 찾기가 매우 어려운 난수를 발생시키게 하는 비선형 함수를 이용한 의사 난수 발생방법 및 장치를 제공하기 위한 것이다.
Abstract:
본 발명은 유료 방송용 중복 과금(double charge) 방지 스마트 카드를 이용한 중복 과금 방지 방법에 관한 것으로, 유료 방송에서 제공되는 페이 퍼 뷰(Pay-Per-View) 프로그램 시청에 따른 과금시 중복 과금될 수 있는 문제점을 해결하기 위하여 프로그램 식별자(program ID)를 중복 과금 방지 스마트 카드 내부에 저장하고 시청자가 선택한 프로그램이 유료 방송인 경우 기시청 프로그램인지에 따라 과금 처리하는 유료 방송용 중복 과금 방지 스마트 카드를 이용한 중복 과금 방지 방법이 제시된다.
Abstract:
본 발명은 SHA-1 해쉬값 계산을 위해 64바이트 데이터 세그먼트로부터 4바이트 변수들로 구성된 배열을 생성하는 과정에서, 배열 중에서 배열값이 상수인 항목을 검출하는 단계 및 배열값이 상수인 항목을 배열에서 제외하는 단계를 포함하는 것을 특징으로 한다.
Abstract:
The present invention is to effectively show a relationship between a user and the other party by analyzing record data collected from a mobile forensic device. For this, the present invention, as a method for visualizing the record data using the mobile forensic device which collects and manages the record data including information on the other party when an event such as a phone call or a text message service occurs, provides a method for visualizing record data comprising: a step for receiving a rate of event occurrence by the other party using the collected record data; a step for classifying the information on the other party by rankings, according to the calculated rate of event occurrence; a step for generating graphic data presenting a relationship between the information on the other party and information of a user using a mobile terminal based on the classified rankings; and a step for displaying the graphic data.
Abstract:
디지털 증거 자료 수집을 위한 데이터 분석 및 증거화 방법과 시스템이 개시된다. 데이터의 수집 대상이 되는 대상 장치로부터 사용 히스토리 정보를 수집하여 분석하고, 사용 히스토리 정보에 기초하여 인터넷상의 데이터를 다운로드하여 수집하고, 수집된 데이터에 대한 시점확인 토큰 발급을 요청하여 발급된 시점확인 토큰을 수령하는 온라인 데이터 포렌식 서버, 시점확인 토큰 발급 요청에 대응하여 수집된 데이터에 대한 시점확인 토큰을 발급하여 온라인 데이터 포렌식 서버로 제공하는 시점확인 토큰 발급 서버 및 수집된 데이터를 저장하는 저장 장치를 포함하여 데이터 분석 및 증거화 시스템를 구성한다. 본 발명에 따른 방법 및 시스템을 이용할 경우에는 수집되는 온라인 데이터에 대해 시점확인 토큰을 발급 받음으로써, 수집된 온라인 데이터가 과거 특정 시점으로부터 수집 시점까지 온라인 상의 해당 주소에 존재했으며, 수집 시점 이후로부터 수집된 데이터가 변경되지 않았음을 용이하게 증명할 수 있다.
Abstract:
Disclosed are a method of calculating similarity and a device thereof. According to an embodiment of the present invention, the method of calculating similarity includes: a step of receiving communication activity records by user and extracting predefined similarity calculation data; a step of modeling communication activity patterns by user and common data among the users based on the extracted similarity calculation data; and a step of calculating similarity among the users using the modeled communication activity patterns by user and the modeled common data. The step of modeling includes: a step of modeling the communication activity patterns by calculating values of static attributes from the similarity calculation data; and a step of modeling the common data by calculating values of dynamic attributes from the similarity calculation data. By doing so, it is possible to accurately determine similarity between two users and easily recognize a user, among a number of users, having similarity in communication activity records with a certain user.
Abstract:
PURPOSE: An e-discovery device of an information leakage preventing system is provided to prevent the information leakage within a company and is provided to be prepared with the cause analysis and responding function of an information leakage accident when the information leakage accident is occurred. CONSTITUTION: A common block (200) comprises a leakage accident preparation module and a leakage accident post response module. The leakage accident post response module prepares with the data for investigating the cause of the information leakage accident. The leakage accident post response module performs the investigation about the information leakage accident. A litigation exclusive block (210) calculates the evidence of litigation of the information leakage into the predetermined format. The litigation exclusive block visualizes the calculated evidence. The litigation exclusive block destroys the information about the calculated evidence based on the predetermined policy. [Reference numerals] (100) Integrate PC security block; (120) N/W transmitting signal control block; (140) Physical device security block; (160) Data base security block; (210) Litigation exclusive block; (220) Common block; (230) Leakage accident preparation response module; (240) Leakage accident post response module; (AA) E-discovery; (BB) Information leakage prevention system; (CC) Information management; (D1) Response strategy establishment; (D2) Collection; (D3) Storage; (D4) Process; (D5) Review and analysis; (E1) Calculation; (E2) Sending and breaking; (F1) Physical device use control; (F2) Printer/fax original text storage; (F3) I/O interface access and use information record identification; (G1) File life cycle management; (G2) PMS/personal fire wall/hacking tool detection; (G3) File auto encryption; (G4) File search in a PC; (G5) File access/use logging; (G6) File original text storage; (G7) Main service use logging; (H1) H1 mail attachment file control; (H2) N/W packet monitoring; (H3) Content control; (H4) Key word unit monitor/stop; (H5) File system level detection; (H6) Mail/message logging; (H7) Use control on services; (H8) N/W packet capturing; (I1) DB access control; (I2) DB decoding; (I3) DB access logging
Abstract:
PURPOSE: A security strengthened digital forensic device is provided to protect the user privacy by permitting only the authorized administrator to access to the collected forensic data. CONSTITUTION: A fingerprint registration unit (120) registers the registered fingerprint, which will be registered for the user authorization process, by receiving from the authorized administrator. A fingerprint authorization unit (130) compares the authorized fingerprint, which is received from the user for the user authorization process, with the pre-registered fingerprint. The fingerprint authorization unit performs the user authorization process depending on the satisfaction of the predetermined condition. A database unit (140) stores the forensic data which is collected by the forensic data collecting unit. If the user authorization process succeeds, a forensic data analysis unit (150) analyzes the forensic data which is stored in the database unit. [Reference numerals] (100) Digital forensic device; (11) User computer 1; (111,113,115) Forensic data collection unit; (120) Fingerprint registration unit; (13) User computer 2; (130) Fingerprint authorization unit; (140) Database unit; (15) User computer N; (150) Forensic data analysis unit; (20) Registration fingerprint; (30) Authorization fingerprint