많은 기관에서는 필요한 정보를 파일에 저장하여 공유한다. 특히 중요 정보의 기밀성을 유지하기 위해 암호 기술을 적용하고 있다. 암호화된 파일에 다양한 이해관계자가 접근하기 위해서...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
국문 초록 (Abstract)
많은 기관에서는 필요한 정보를 파일에 저장하여 공유한다. 특히 중요 정보의 기밀성을 유지하기 위해 암호 기술을 적용하고 있다. 암호화된 파일에 다양한 이해관계자가 접근하기 위해서...
많은 기관에서는 필요한 정보를 파일에 저장하여 공유한다. 특히 중요 정보의 기밀성을 유지하기 위해 암호 기술을 적용하고 있다. 암호화된 파일에 다양한 이해관계자가 접근하기 위해서는 암호키 공유가 필요하다. 파일 암호화에 적용된 암호키가 유출되면 중요 정보의 기밀성이 보장되지 않는 문제가 있다. 본 연구에서는 이러한 문제점을 해결하기 위해 사용자마다 서로 다른 암호키를 사용하여 중요 정보의 기밀성을 유지할 수 있는 암호 기반 KMS 구조와여기서 사용하는 암호 교환 프로토콜을 제안한다. 제안하는 암호 기반 KMS 구조와 암호키 교환 프로토콜을 검증하기 위해 기능을 검증한 결과 목표한 암호키 교환 기능과 이를 사용한 중요 정보의 암복화 기능이 정상 동작하는 것을확인하였다. 본 연구에서 제안하는 암호 기반 KMS 구조와 여기서 사용하는 암호 교환 프로토콜을 이용하면 중요 정보를 다양한 사용자들이 안전하게 공유할 것이다.
다국어 초록 (Multilingual Abstract)
Many organizations store and share the necessary information in files. In particular, file encryption technology is usedto maintain the confidentiality of important information. In order for various stakeholders to access encrypted files,encryption ke...
Many organizations store and share the necessary information in files. In particular, file encryption technology is usedto maintain the confidentiality of important information. In order for various stakeholders to access encrypted files,encryption key sharing is required. This is because confidentiality of important information cannot be guaranteed if theencryption key applied to file encryption is leaked. To solve this problem, this study proposes a crypto based KMSstructure that can maintain confidentiality of important information by using different crypto keys for each user and acrypto key exchange protocol used here. As a result of verifying the function to verify the proposed crypto based KMSstructure and crypto key exchange protocol, it was confirmed that the targeted crypto key exchange function and theencryption/decryption function of important information using it operate normally. Using the crypto based KMS andcrypto key exchange protocol proposed in this study, important information will be safely shared by various users.
참고문헌 (Reference)
1 Ariq Cahya Wardhana, "User Experience Lifecycle pada Aplikasi Knowledge Management System Inovasi Desa" STMIK Budi Darma 6 (6): 99-109, 2022
2 Ameer Sardar Rashid, "The critical human behavior factors and their impact on knowledge management system–cycles" Emerald 27 (27): 1677-1702, 2021
3 JinKyu Lee, "Secure knowledge management and the semantic web" Association for Computing Machinery (ACM) 48 (48): 48-54, 2005
4 S. Durst, "Mapping knowledge risks: towards a better understanding of knowledge management" 17 (17): 1-13, 2018
5 Helder de Jesus Ginja Antunes, "Linking knowledge management, organizational learning and memory" Elsevier BV 5 (5): 140-149, 2020
6 P. Sureephong, "Knowledge management system architecture for the industry cluster" 1970-1974, 2007
7 Sergio Mariotti, "Forging a new alliance between economics and engineering" Springer Science and Business Media LLC 48 (48): 551-572, 2021
8 Haoyi Wang, "Extended Access Control and Recommendation Methods for Enterprise Knowledge Management System" Elsevier BV 10 : 224-230, 2014
9 Imran Shafique, "Demystifying the link between knowledge management capability and innovation ambidexterity: organizational structure as a moderator" Emerald 28 (28): 1343-1363, 2022
10 Y. G. Kim, "Context Information-based application access control model" 1-5, 2016
1 Ariq Cahya Wardhana, "User Experience Lifecycle pada Aplikasi Knowledge Management System Inovasi Desa" STMIK Budi Darma 6 (6): 99-109, 2022
2 Ameer Sardar Rashid, "The critical human behavior factors and their impact on knowledge management system–cycles" Emerald 27 (27): 1677-1702, 2021
3 JinKyu Lee, "Secure knowledge management and the semantic web" Association for Computing Machinery (ACM) 48 (48): 48-54, 2005
4 S. Durst, "Mapping knowledge risks: towards a better understanding of knowledge management" 17 (17): 1-13, 2018
5 Helder de Jesus Ginja Antunes, "Linking knowledge management, organizational learning and memory" Elsevier BV 5 (5): 140-149, 2020
6 P. Sureephong, "Knowledge management system architecture for the industry cluster" 1970-1974, 2007
7 Sergio Mariotti, "Forging a new alliance between economics and engineering" Springer Science and Business Media LLC 48 (48): 551-572, 2021
8 Haoyi Wang, "Extended Access Control and Recommendation Methods for Enterprise Knowledge Management System" Elsevier BV 10 : 224-230, 2014
9 Imran Shafique, "Demystifying the link between knowledge management capability and innovation ambidexterity: organizational structure as a moderator" Emerald 28 (28): 1343-1363, 2022
10 Y. G. Kim, "Context Information-based application access control model" 1-5, 2016
11 Ahmad Abusukhon, "A hybrid network security algorithm based on Diffie Hellman and Text-to-Image Encryption algorithm" Taru Publications 22 (22): 65-81, 2019
12 C. Venkatesh, "A Dynamic Optimization and Deep Learning Technique for Detection of Lung Cancer in CT Images and Data Access Through Internet of Things" Springer Science and Business Media LLC 125 (125): 2621-2646, 2022
DEVS 형식론을 활용한 IEC 80005-1/2 기반 육상-선박전원공급장치 모델링
글로벌 해운물류 실시간 모니터링을 위한 스마트컨테이너의 개발
퍼지 스트레칭을 이용한 세라믹 X-선 영상에서의 비파괴 결함 검출