RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      KMS 파일 보호를 위한 암호키 교환 프로토콜 설계 = Design of Cryptographic Key Exchange Protocol for KMS File Protection

      한글로보기

      https://www.riss.kr/link?id=A108847072

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      많은 기관에서는 필요한 정보를 파일에 저장하여 공유한다. 특히 중요 정보의 기밀성을 유지하기 위해 암호 기술을 적용하고 있다. 암호화된 파일에 다양한 이해관계자가 접근하기 위해서는 암호키 공유가 필요하다. 파일 암호화에 적용된 암호키가 유출되면 중요 정보의 기밀성이 보장되지 않는 문제가 있다. 본 연구에서는 이러한 문제점을 해결하기 위해 사용자마다 서로 다른 암호키를 사용하여 중요 정보의 기밀성을 유지할 수 있는 암호 기반 KMS 구조와여기서 사용하는 암호 교환 프로토콜을 제안한다. 제안하는 암호 기반 KMS 구조와 암호키 교환 프로토콜을 검증하기 위해 기능을 검증한 결과 목표한 암호키 교환 기능과 이를 사용한 중요 정보의 암복화 기능이 정상 동작하는 것을확인하였다. 본 연구에서 제안하는 암호 기반 KMS 구조와 여기서 사용하는 암호 교환 프로토콜을 이용하면 중요 정보를 다양한 사용자들이 안전하게 공유할 것이다.
      번역하기

      많은 기관에서는 필요한 정보를 파일에 저장하여 공유한다. 특히 중요 정보의 기밀성을 유지하기 위해 암호 기술을 적용하고 있다. 암호화된 파일에 다양한 이해관계자가 접근하기 위해서...

      많은 기관에서는 필요한 정보를 파일에 저장하여 공유한다. 특히 중요 정보의 기밀성을 유지하기 위해 암호 기술을 적용하고 있다. 암호화된 파일에 다양한 이해관계자가 접근하기 위해서는 암호키 공유가 필요하다. 파일 암호화에 적용된 암호키가 유출되면 중요 정보의 기밀성이 보장되지 않는 문제가 있다. 본 연구에서는 이러한 문제점을 해결하기 위해 사용자마다 서로 다른 암호키를 사용하여 중요 정보의 기밀성을 유지할 수 있는 암호 기반 KMS 구조와여기서 사용하는 암호 교환 프로토콜을 제안한다. 제안하는 암호 기반 KMS 구조와 암호키 교환 프로토콜을 검증하기 위해 기능을 검증한 결과 목표한 암호키 교환 기능과 이를 사용한 중요 정보의 암복화 기능이 정상 동작하는 것을확인하였다. 본 연구에서 제안하는 암호 기반 KMS 구조와 여기서 사용하는 암호 교환 프로토콜을 이용하면 중요 정보를 다양한 사용자들이 안전하게 공유할 것이다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Many organizations store and share the necessary information in files. In particular, file encryption technology is usedto maintain the confidentiality of important information. In order for various stakeholders to access encrypted files,encryption key sharing is required. This is because confidentiality of important information cannot be guaranteed if theencryption key applied to file encryption is leaked. To solve this problem, this study proposes a crypto based KMSstructure that can maintain confidentiality of important information by using different crypto keys for each user and acrypto key exchange protocol used here. As a result of verifying the function to verify the proposed crypto based KMSstructure and crypto key exchange protocol, it was confirmed that the targeted crypto key exchange function and theencryption/decryption function of important information using it operate normally. Using the crypto based KMS andcrypto key exchange protocol proposed in this study, important information will be safely shared by various users.
      번역하기

      Many organizations store and share the necessary information in files. In particular, file encryption technology is usedto maintain the confidentiality of important information. In order for various stakeholders to access encrypted files,encryption ke...

      Many organizations store and share the necessary information in files. In particular, file encryption technology is usedto maintain the confidentiality of important information. In order for various stakeholders to access encrypted files,encryption key sharing is required. This is because confidentiality of important information cannot be guaranteed if theencryption key applied to file encryption is leaked. To solve this problem, this study proposes a crypto based KMSstructure that can maintain confidentiality of important information by using different crypto keys for each user and acrypto key exchange protocol used here. As a result of verifying the function to verify the proposed crypto based KMSstructure and crypto key exchange protocol, it was confirmed that the targeted crypto key exchange function and theencryption/decryption function of important information using it operate normally. Using the crypto based KMS andcrypto key exchange protocol proposed in this study, important information will be safely shared by various users.

      더보기

      참고문헌 (Reference)

      1 Ariq Cahya Wardhana, "User Experience Lifecycle pada Aplikasi Knowledge Management System Inovasi Desa" STMIK Budi Darma 6 (6): 99-109, 2022

      2 Ameer Sardar Rashid, "The critical human behavior factors and their impact on knowledge management system–cycles" Emerald 27 (27): 1677-1702, 2021

      3 JinKyu Lee, "Secure knowledge management and the semantic web" Association for Computing Machinery (ACM) 48 (48): 48-54, 2005

      4 S. Durst, "Mapping knowledge risks: towards a better understanding of knowledge management" 17 (17): 1-13, 2018

      5 Helder de Jesus Ginja Antunes, "Linking knowledge management, organizational learning and memory" Elsevier BV 5 (5): 140-149, 2020

      6 P. Sureephong, "Knowledge management system architecture for the industry cluster" 1970-1974, 2007

      7 Sergio Mariotti, "Forging a new alliance between economics and engineering" Springer Science and Business Media LLC 48 (48): 551-572, 2021

      8 Haoyi Wang, "Extended Access Control and Recommendation Methods for Enterprise Knowledge Management System" Elsevier BV 10 : 224-230, 2014

      9 Imran Shafique, "Demystifying the link between knowledge management capability and innovation ambidexterity: organizational structure as a moderator" Emerald 28 (28): 1343-1363, 2022

      10 Y. G. Kim, "Context Information-based application access control model" 1-5, 2016

      1 Ariq Cahya Wardhana, "User Experience Lifecycle pada Aplikasi Knowledge Management System Inovasi Desa" STMIK Budi Darma 6 (6): 99-109, 2022

      2 Ameer Sardar Rashid, "The critical human behavior factors and their impact on knowledge management system–cycles" Emerald 27 (27): 1677-1702, 2021

      3 JinKyu Lee, "Secure knowledge management and the semantic web" Association for Computing Machinery (ACM) 48 (48): 48-54, 2005

      4 S. Durst, "Mapping knowledge risks: towards a better understanding of knowledge management" 17 (17): 1-13, 2018

      5 Helder de Jesus Ginja Antunes, "Linking knowledge management, organizational learning and memory" Elsevier BV 5 (5): 140-149, 2020

      6 P. Sureephong, "Knowledge management system architecture for the industry cluster" 1970-1974, 2007

      7 Sergio Mariotti, "Forging a new alliance between economics and engineering" Springer Science and Business Media LLC 48 (48): 551-572, 2021

      8 Haoyi Wang, "Extended Access Control and Recommendation Methods for Enterprise Knowledge Management System" Elsevier BV 10 : 224-230, 2014

      9 Imran Shafique, "Demystifying the link between knowledge management capability and innovation ambidexterity: organizational structure as a moderator" Emerald 28 (28): 1343-1363, 2022

      10 Y. G. Kim, "Context Information-based application access control model" 1-5, 2016

      11 Ahmad Abusukhon, "A hybrid network security algorithm based on Diffie Hellman and Text-to-Image Encryption algorithm" Taru Publications 22 (22): 65-81, 2019

      12 C. Venkatesh, "A Dynamic Optimization and Deep Learning Technique for Detection of Lung Cancer in CT Images and Data Access Through Internet of Things" Springer Science and Business Media LLC 125 (125): 2621-2646, 2022

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼