• 제목/요약/키워드: Key sharing

검색결과 617건 처리시간 0.031초

A Simulation-Based Exploration into The Effectiveness of IT-Enabled Knowledge Management Initiatives

  • Mukherjee, Aditi;Hahn, Jungpil
    • 한국경영정보학회:학술대회논문집
    • /
    • 한국경영정보학회 2008년도 춘계학술대회
    • /
    • pp.1-6
    • /
    • 2008
  • Organizations are increasingly adopting Knowledge Management Systems (KMS) to effectively manage knowledge within the organization and realize firm and operational level benefits. However, many KMS implementations fail to yield desired outcomes due to the lack of understanding of the antecedent of successful knowledge management. Prior studies have established that organizational cultural values are one of the key enablers of knowledge management. We develop a computational model of organizational knowledge processes and employ simulations to examine the impact of KMS in different organizational cultural settings. We find that cultural values that govern the employees' predisposition towards seeking knowledge from others have a greater influence on KMS effectiveness than those that govern the employees' attitudes towards sharing their knowledge with others. We also find that organizations with cultures that foster high levels knowledge sharing behaviors can expect performance gains if KMS implementations incorporate knowledge seeking activities into the employees' work processes.

  • PDF

생산성 향상을 위한 북미 최첨단 사무공간 계획 방향 분석 (Analyzing the State-of-the-Art Office Planning Directions in North America for Better Productivity)

  • 윤혜경;박현수
    • 한국실내디자인학회논문집
    • /
    • 제19권1호
    • /
    • pp.200-207
    • /
    • 2010
  • The purpose of this study was to analyze the variables of the state-of-the-art office planning for the productive workplaces of the North America and to predict the adaptability in Korea. Knowledge workers have been considered as the decisive factors for the survival and development of organizations. So, open workplaces have been considered appropriate for the workplace to stimulate their informal knowledge sharing. However, the low individual productivity due to low privacy and distraction in the open workplace has been the key problem. To solve the dilemma, this study suggests that closed individual offices are best for the individual productivity and open conference area and meeting places are essential for the informal knowledge sharing. Some state-of-the-art workplaces such as just-in-time offices and hotelings can provide more space for the individual workplaces and open meeting places without excessive cost burden of organizations.

A Secure Key Predistribution Scheme for WSN Using Elliptic Curve Cryptography

  • Rajendiran, Kishore;Sankararajan, Radha;Palaniappan, Ramasamy
    • ETRI Journal
    • /
    • 제33권5호
    • /
    • pp.791-801
    • /
    • 2011
  • Security in wireless sensor networks (WSNs) is an upcoming research field which is quite different from traditional network security mechanisms. Many applications are dependent on the secure operation of a WSN, and have serious effects if the network is disrupted. Therefore, it is necessary to protect communication between sensor nodes. Key management plays an essential role in achieving security in WSNs. To achieve security, various key predistribution schemes have been proposed in the literature. A secure key management technique in WSN is a real challenging task. In this paper, a novel approach to the above problem by making use of elliptic curve cryptography (ECC) is presented. In the proposed scheme, a seed key, which is a distinct point in an elliptic curve, is assigned to each sensor node prior to its deployment. The private key ring for each sensor node is generated using the point doubling mathematical operation over the seed key. When two nodes share a common private key, then a link is established between these two nodes. By suitably choosing the value of the prime field and key ring size, the probability of two nodes sharing the same private key could be increased. The performance is evaluated in terms of connectivity and resilience against node capture. The results show that the performance is better for the proposed scheme with ECC compared to the other basic schemes.

큐 구조를 이용한 효율적인 그룹 동의 방식 (Efficient Group Key Agreement Protocol (EGKAP) using Queue Structure)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.217-222
    • /
    • 2012
  • 그룹 통신은 인터넷을 통해 급속도로 발전 중이며, 그룹통신으로는 화상회의, 인스턴트 메시지, 데스크 탑 공유, 다양한 e-커머스등과 같은 응용프로그램들이 있다. 안전한 그룹통신을 위해서 그룹 키를 생성하여 통신 메시지를 암호화하여 교환함으로써 그룹통신의 기밀성을 보장할 수 있다. 본 연구에서는 그룹 키를 보다 안전하면서 효율적으로 생성하여 안전한 그룹통신에 기여하는데 그 목적이 있다.

증명가능한 비밀 분산 방식을 이용한 키 복구 시스템에 관한 연구 (A Study on the Key Recovery System using Verifiable Secret Sharing Scheme)

  • 채승철;김해만;이인수;박성준;이임영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 1998년도 춘계학술발표논문집
    • /
    • pp.169-174
    • /
    • 1998
  • 암호의 사용은 사용자에게 많은 이점을 주지만, 키와 분실이나 범죄 집단의 암호의 악용과 오용 등의 가능성이 있다. 이러한 것을 해결하기 위해 나온 방식이 키 복구(Key recovery)방식이다. 본 논문에서는 비밀 분산 방식을 이용한 새로운 키 복구 방식을 제안한다. 또한 키 복구 시스템에서는 유사시에 키를 얻을 수 있는 확실한 보장이 있어야 하는데, 본 제안 방식에서는 사용자의 부정조작을 검사할 수 있게 함으로써 키 획득에 대한 보장을 할 수 있도록 하였다.

  • PDF

스마트카드에 적용가능한 분산형 인증 및 키 교환 프로토콜 (The Distributed Authentication and Key Exchange Protocols for Smartcard)

  • 오흥룡;윤호선;염흥열
    • 인터넷정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.17-30
    • /
    • 2005
  • PAK(Password-Authenticated Key Exchange) [1,2] 프로토콜은 사용자가 암기하거나 휴대하기 쉬운 짧은 길이의 패스워드를 이용하여 통신 주체들간에 상호 인증하고, 결과적으로 통신주체간에 추후의 안전한 통신을 위한 충분히 큰 길이의 세션키를 분배하는 프로토콜이다 본 논문에서는 MTI(Matsumoto, Takashima, Imai) 키 분배 프로토콜 [3] 과 PAM 프로토콜을 이용하고 스마트카드에 적용가능한 분산형 키 분배 프로토콜들을 제안한다. 그리고 단일 서버에 패스워드를 저장할 경우, 공격자가 서버와 타협하여 통신 주체들간에 비밀 정보를 알아낼 수 있으므로, 패스워드 검증 정보를 여러 서버들에 분산시켜 안전성을 향상시켰다. 본 논문의 목적은 사용자가 스마트카드의 비밀키와 패스워드를 이용하여 인증과 세션키 분배를 수행하는 분산형 키 분배방식을 제안하는 것에 있다. 또한 서버 타협 공격을 피하기 위하여 임계치 비밀 분산(threshold secret shoring) 기법을 적용하여 공격자가 서버와 타협이 이루어졌을 경우라도 비밀 정보를 유지할 수 있는 MTI 키 분배 프로토콜을 이용한 분산형 키 분배 프로토콜들을 제안한다. 그리고 제안된 분산형 키 분배 프로토콜의 안전성 분석 및 기존의 방식과 비교 분석한다.

  • PDF

행정정보공동이용제도의 개선방안에 관한 연구 (Enhancing Information Sharing in the Public Sector: An Empirical Study)

  • 윤광석
    • 정보화정책
    • /
    • 제19권4호
    • /
    • pp.83-104
    • /
    • 2012
  • 행정정보공동이용은 정부의 효율성과 국민의 편의를 제고하기 위하여 매우 중요한 제도 중 하나이다. 그러나 행정 정보공동이용은 부처 간 이견조정기능 미흡, 관련 법률의 정비 필요성 등 다양한 비판에 직면하고 있어 이의 해결이 시급한 상황이다. 따라서 본 연구의 목적은 지난 2005년부터 시행된 행정정보공동이용제도를 평가하고, 문제점을 개선하기 위한 정책대안을 제시하는 것이다. 이러한 목적을 달성하기 위하여 담당 공무원, 교수, 일반기업 직원, 연구기관 연구위원 등 전문가들을 대상으로 설문 및 인터뷰조사를 실시하였다. 연구조사는 문헌분석, 정부사업분석, 전문가회의 등을 통하여 개발되었으며, 연구분석틀과 일치하도록 조직, 기술, 문화, 관리, 정책, 법률 등 여섯 가지 측면으로 구성되었다. 연구 결과 추진체계의 조직구조상 단점 극복, 공유추진단의 자체 데이터베이스 구축, 정보유통방식의 혁신, 관련 문화의 개선, 대상정보 및 이용기관의 지속적인 확대, 활용도가 많은 정보에 대한 제공의무 신설, 행정정보공동이용법의 재추진 등이 필요한 것으로 밝혀져 이와 관련된 정책대안을 제시하였다.

  • PDF

카쉐어링 서비스 종합만족도에 영향을 미치는 요인: 서비스품질 만족도, 서비스상품 만족도, 서비스체험 만족도를 중심으로 (Factors Affecting Overall Satisfaction on Car Sharing Service: Satisfaction on Service Quality, Satisfaction on Service Product, Satisfaction on Service Experience)

  • 김민정;이형재
    • 서비스연구
    • /
    • 제9권3호
    • /
    • pp.17-38
    • /
    • 2019
  • 최근 공유 경제 문화의 확산으로 소비자의 소비문화가 소유가 아닌 공유로 변화하면서 2030세대를 중심으로 공유 문화가 확산되고 있다. 그러나 차량공유경제시장은 급속도로 성장하는 반면 현재까지 카쉐어링 서비스에 대한 소비자의 행동과 관련된 연구는 많이 진행되지 않았다. 앞으로의 시장성장 가능성을 본다면 카쉐어링 서비스에 대한 서비스품질과 소비자의 이용행태에 관한 연구는 그 의미가 크다고 볼 수 있다. 본 연구는 공유경제(sharing economy)부문의 대표 업태인 카쉐어링 서비스에 대한 전반적인 서비스평가에 관한 연구로 서비스품질 만족도, 서비스상품 만족도, 서비스체험 만족도의 세 부문을 가지고 종합만족도에 미치는 영향을 알아보고자 하였다. 각 부문의 차원이 서비스만족도에 미치는 영향력을 카쉐어링 브랜드별로 살펴보고 추가로 이용자의 성별과 이용목적을 구분하여 종합만족도에 미치는 영향력을 분석하였다. 분석결과 서비스품질만족도, 서비스상품만족도, 서비스체험 만족도가 종합 만족도에 미치는 영향은 유의하고, 서비스품질 만족도가 가장 큰 영향을 미치는 것으로 나타났다. 서비스품질 차원은 모든 차원에서 만족도에 영향을 미치는 것으로 나타났다. 서비스상품의 차원 중 차고지 접근성 및 차량정비가 만족도에 큰 영향을 미치는 것으로 나타났다. 마지막으로 서비스체험의 차원 중 긍정감정이 부정감정보다 만족도에 미치는 영향이 더 큰 것으로 나타났다. 이용자 성별에 따른 종합만족도에 미치는 영향력의 차이는 여성이 높게 나타났고 이용목적의 유형 중 여행, 데이트 및 친구만남의 목적으로 서비스를 이용할 때 만족도가 높게 나타나는 것으로 확인되었다. 또한 카쉐어링 서비스의 관리적 함의를 제시한다.

Security Weaknesses in Harn-Lin and Dutta-Barua Protocols for Group Key Establishment

  • Nam, Jung-Hyun;Kim, Moon-Seong;Paik, Ju-Ryon;Won, Dong-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.751-765
    • /
    • 2012
  • Key establishment protocols are fundamental for establishing secure communication channels over public insecure networks. Security must be given the topmost priority in the design of a key establishment protocol. In this work, we provide a security analysis on two recent key establishment protocols: Harn and Lin's group key transfer protocol and Dutta and Barua's group key agreement protocol. Our analysis shows that both the Harn-Lin protocol and the Dutta-Barua protocol have a flaw in their design and can be easily attacked. The attack we mount on the Harn-Lin protocol is a replay attack whereby a malicious user can obtain the long-term secrets of any other users. The Dutta-Barua protocol is vulnerable to an unknown key-share attack. For each of the two protocols, we present how to eliminate their security vulnerabilities. We also improve Dutta and Barua's proof of security to make it valid against unknown key share attacks.

A Fast and Secure Scheme for Data Outsourcing in the Cloud

  • Liu, Yanjun;Wu, Hsiao-Ling;Chang, Chin-Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권8호
    • /
    • pp.2708-2721
    • /
    • 2014
  • Data outsourcing in the cloud (DOC) is a promising solution for data management at the present time, but it could result in the disclosure of outsourced data to unauthorized users. Therefore, protecting the confidentiality of such data has become a very challenging issue. The conventional way to achieve data confidentiality is to encrypt the data via asymmetric or symmetric encryptions before outsourcing. However, this is computationally inefficient because encryption/decryption operations are time-consuming. In recent years, a few DOC schemes based on secret sharing have emerged due to their low computational complexity. However, Dautrich and Ravishankar pointed out that most of them are insecure against certain kinds of collusion attacks. In this paper, we proposed a novel DOC scheme based on Shamir's secret sharing to overcome the security issues of these schemes. Our scheme can allow an authorized data user to recover all data files in a specified subset at once rather than one file at a time as required by other schemes that are based on secret sharing. Our thorough analyses showed that our proposed scheme is secure and that its performance is satisfactory.