포렌식 수사 절차상의 무결성을 입증하기 위한 방안으로 해쉬 함수 알고리즘을 적용한 디지털 증거의 경우, 무결성이 손상되면 그 자료는 폐기되어야만 했다. 즉, 주요 사건의 핵심 부분에 대한 증거 확보를 위해서는 삭제 영역에 대한 증거 복원이 필수적임에도 불구하고, 전체적인 해쉬값이 처음 해쉬값과 달라 증거 데이터가 훼손됨으로 인하여 결정적인 증거 능력 확보에 어려움이 있었다. 본 논문에서는 이와 같은 문제점을 해결하기 위한 방안으로서 새로운 모바일 포렌식 절차 모델인"Evidence-Finder (이하 E-Finder) 모바일 포렌식 절차 모델"을 제안한다. E-Finder 절차는 5개 영역의 총 15개 절차 모델로 구성되며 E-Finder 절차를 기존 NIST(National Institute of Standards and Technology)모델, Tata Elxsi Security Group 모델과 비교 및 고찰하였다. 이로 인하여, 현재까지 모바일 포렌식 분야에서 표준화 되지 않고, 검증되지 않은 방법론을 개선하는 기대효과를 달성하였다.
포렌식 수사 절차상의 무결성을 입증하기 위한 방안으로 해쉬 함수 알고리즘을 적용한 디지털 증거의 경우, 무결성이 손상되면 그 자료는 폐기되어야만 했다. 즉, 주요 사건의 핵심 부분에 대한 증거 확보를 위해서는 삭제 영역에 대한 증거 복원이 필수적임에도 불구하고, 전체적인 해쉬값이 처음 해쉬값과 달라 증거 데이터가 훼손됨으로 인하여 결정적인 증거 능력 확보에 어려움이 있었다. 본 논문에서는 이와 같은 문제점을 해결하기 위한 방안으로서 새로운 모바일 포렌식 절차 모델인"Evidence-Finder (이하 E-Finder) 모바일 포렌식 절차 모델"을 제안한다. E-Finder 절차는 5개 영역의 총 15개 절차 모델로 구성되며 E-Finder 절차를 기존 NIST(National Institute of Standards and Technology)모델, Tata Elxsi Security Group 모델과 비교 및 고찰하였다. 이로 인하여, 현재까지 모바일 포렌식 분야에서 표준화 되지 않고, 검증되지 않은 방법론을 개선하는 기대효과를 달성하였다.
To prove the integrity of digital evidence on the investigation procedure, the data which is using the MD 5(Message Digest 5) hash-function algorithm has to be discarded, if the integrity was damaged on the investigation. Even though a proof restoration of the deleted area is essential for securing ...
To prove the integrity of digital evidence on the investigation procedure, the data which is using the MD 5(Message Digest 5) hash-function algorithm has to be discarded, if the integrity was damaged on the investigation. Even though a proof restoration of the deleted area is essential for securing the proof regarding a main phase of a case, it was difficult to secure the decisive evidence because of the damaged evidence data due to the difference between the overall hash value and the first value. From this viewpoint, this paper proposes the novel model for the mobile forensic procedure, named as "E-Finder(Evidence Finder)", to ,solve the existing problem. The E-Finder has 5 main phases and 15 procedures. We compared E-Finder with NIST(National Institute of Standards and Technology) and Tata Elxsi Security Group. This paper thus achieved the development and standardization of the investigation methodology for the mobile forensics.
To prove the integrity of digital evidence on the investigation procedure, the data which is using the MD 5(Message Digest 5) hash-function algorithm has to be discarded, if the integrity was damaged on the investigation. Even though a proof restoration of the deleted area is essential for securing the proof regarding a main phase of a case, it was difficult to secure the decisive evidence because of the damaged evidence data due to the difference between the overall hash value and the first value. From this viewpoint, this paper proposes the novel model for the mobile forensic procedure, named as "E-Finder(Evidence Finder)", to ,solve the existing problem. The E-Finder has 5 main phases and 15 procedures. We compared E-Finder with NIST(National Institute of Standards and Technology) and Tata Elxsi Security Group. This paper thus achieved the development and standardization of the investigation methodology for the mobile forensics.
이경민, '모바일 포렌식을 위한 CDMA 휴대폰의 데이터 획득 및 분석에 관한 연구,' 석사학위논문, 동국대학교, 2006년 12월
이성진, '디지털 증거분석 표준 가이드라인에 대한 연구,' 치안정책연구소, pp. 11-13, 2007년 7월
이광열, 최윤정, 최해랑, 김승주, 원동호, '현행 증거법에 적합한 디지럴 포렌식 절차,' 정보보호학회지, 18(3), pp. 82-90, 2008년 6월
오기두, '형사절차상 컴퓨터 관련 증거의 수집 및 이용에 관한 연구,' 박사학위논문, 서울대학교, 1997년 2월
임동환, '디지털 환경하에서 효율적인범죄수사 및 증거분석을 위한 포렌식 프로세스 모델연구,' 박사학위논문, 한세대학교, 2007년 12월
전상덕, '정보보호 증적 확보를 위한 디지털포렌식 개요,' 감리뉴스, 2008년 4월
탁희성, '형사절차상 디지털 증가에 관한 연구,' 형사정책연구원, pp. 137-140, 2002년 2월
홍성경, '디지털 포렌식 절차 모렐에 관한 연구,' 석사학위논문, 한남대학교, 2006년 2월
Anup Ramabhadran, 'Forensic Investigation Process Model For Windows Mobile Devices,' Tata Elxsi Security Group, June 2007
C.H. Park, 'Phone Extractor User Manual,' UNET Information Technology, Oct. 2008
G. Palmer, 'A road Map for Digital Forensics Research-report from the first Digital Forensics Research Workshop. Technical Report DTR-T001-01 Final,' Air Force Research Laboratory, Aug. 2001
M.G. Noblett, M.M. Pollitt, and L.A. Presley, 'Recovering and examining Computer Forensic Evidence.' Forensics Science Communication, vol. 2, no. 4, pp. 2-3, Oct. 2000
W. Jansen and R. Ayers, 'Guidelines on Cell Phone Forensics,' NIST, Draft Special Publication 800-101, Sep. 2007
S.Y. Willassen, 'Forensic analysis of mobile phone internal memory,' IFIP, vol. 194, pp. 191-204, June 2005
※ AI-Helper는 부적절한 답변을 할 수 있습니다.