• 제목/요약/키워드: Trusted access

검색결과 88건 처리시간 0.019초

A (k,t,n) verifiable multi-secret sharing scheme based on adversary structure

  • Li, Jing;Wang, Licheng;Yan, Jianhua;Niu, Xinxin;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4552-4567
    • /
    • 2014
  • A (n,t,n) secret sharing scheme is to share a secret among n group members, where each member also plays a role of a dealer,and any t shares can be used to recover the secret. In this paper, we propose a strong (k,t,n) verifiable multi-secret sharing scheme, where any k out of n participants operate as dealers. The scheme realizes both threshold structure and adversary structure simultaneously, and removes a trusted third party. The secret reconstruction phase is performed using an additive homomorphism for decreasing the storage cost. Meanwhile, the scheme achieves the pre-verification property in the sense that any participant doesn't need to reveal any information about real master shares in the verification phase. We compare our proposal with the previous (n,t,n) secret sharing schemes from the perspectives of what kinds of access structures they achieve, what kinds of functionalities they support and whether heavy storage cost for secret share is required. Then it shows that our scheme takes the following advantages: (a) realizing the adversary structure, (b) allowing any k out of n participants to operate as dealers, (c) small sized secret share. Moreover, our proposed scheme is a favorable candidate to be used in many applications, such as secure multi-party computation and privacy preserving data mining, etc.

모바일 애드흑 네트워크의 안전하고 효과적인 치적의 인증경로 탐색 기법 (A Secure and Effective Optimal Path Searching Method on Certificate Chains in Mobile Ad hoc NETworks)

  • 최성재;김용우;이홍기;송주석;양대헌
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권3호
    • /
    • pp.310-317
    • /
    • 2005
  • 모바일 애드흑 네트워크는 기존의 시스템처럼 인증기관(Certificate Authority)이나 중앙 집중화된 서버를 통해 노드들에 대한 신뢰와 온라인 접근을 제공하지 않는다. 그러나, 시스템의 노드들은 서로 안전하게 데이타를 주고받기 위해서 경로를 탐색하는 것뿐만 아니라, 서로를 신뢰할 수 있게 하는 과정이 반드시 필요하다. 이러한 이유 때문에 온라인 신뢰기관이나 인증 저장 공간을 요구했던 전통적인 보안 구조는 안전한 애드혹 네트워크에는 적합하지 않다. 이에 본 논문에서는 애드흑 네트워크 환경에서 효과적인 플러딩(flooding) 기법을 사용하여 노드 사이에 '안전하고 효과적인 최적의 인증경로탐색기법을 제안한다. 이 시스템은 브로드캐스팅(broadcasting)을 통해 목적지만을 찾는 일반적인 라우팅 프로토콜만을 의미하는 것이 아니라, 통신하고자 하는 노드를 안전하고 효과적으로 탐색하며, 찾아진 경로 또한 그 경로에 있는 노드간의 신뢰를 통해 검증하는 과정을 포함한다.

Log Usage Analysis: What it Discloses about Use, Information Seeking and Trustworthiness

  • Nicholas, David;Clark, David;Jamali, Hamid R.;Watkinson, Anthony
    • International Journal of Knowledge Content Development & Technology
    • /
    • 제4권1호
    • /
    • pp.23-37
    • /
    • 2014
  • The Trust and Authority in Scholarly Communications in the Light of the Digital Transition research project1) was a study which investigated the behaviours and attitudes of academic researchers as producers and consumers of scholarly information resources in respect to how they determine authority and trustworthiness. The research questions for the study arose out of CIBER's studies of the virtual scholar. This paper focuses on elements of this study, mainly an analysis of a scholarly publisher's usage logs, which was undertaken at the start of the project in order to build an evidence base, which would help calibrate the main methodological tools used by the project: interviews and questionnaire. The specific purpose of the log study was to identify and assess the digital usage behaviours that potentially raise trustworthiness and authority questions. Results from the self-report part of the study were additionally used to explain the logs. The main findings were that: 1) logs provide a good indicator of use and information seeking behaviour, albeit in respect to just a part of the information seeking journey; 2) the 'lite' form of information seeking behaviour observed in the logs is a sign of users trying to make their mind up in the face of a tsunami of information as to what is relevant and to be trusted; 3) Google and Google Scholar are the discovery platforms of choice for academic researchers, which partly points to the fact that they are influenced in what they use and read by ease of access; 4) usage is not a suitable proxy for quality. The paper also provides contextual data from CIBER's previous studies.

멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법 (OpenID Based User Authentication Scheme for Multi-clouds Environment)

  • 위유경;곽진
    • 디지털융복합연구
    • /
    • 제11권7호
    • /
    • pp.215-223
    • /
    • 2013
  • 클라우드 컴퓨팅이 활성화됨에 따라 다양한 클라우드 서비스가 보급되고 있다. 하지만 각각 서로 다른 클라우드 서비스를 사용하려면 각각의 서비스에 개별적인 사용자 인증과정을 수행해야만 한다. 따라서 절차가 번거로울 뿐만 아니라 거듭된 인증 과정 수행으로 인한 비밀번호 노출, 각 클라우드 서버마다 사용자의 인증 정보를 소유해야 하는 데이터베이스의 과부하, 서비스마다 각기 다른 인증방법과 개인정보 입력방법으로 인한 피싱공격 등의 보안 문제점이 발생할 가능성이 높다. 따라서 다양한 클라우드 서비스를 사용하고자 할 때 사용자의 자격증명을 신뢰할 수 있는 ID제공업체에 의해 티켓을 제공받아 안전하게 멀티 클라우드 환경에 적용이 가능한 OpenID 기반의 사용자 인증 기법을 제안한다.

웹기반 도소매 영업관리 시스템 (Web-based Wholesale and Retail Business Management System)

  • 허태성
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권12호
    • /
    • pp.83-90
    • /
    • 2013
  • 이윤추구를 목표로 하는 기업의 모든 활동에는 매출, 매입 등의 다양한 정보가 지속적으로 발생한다. 이렇게 생성된 정보는 CEO에게 작게는 영업사원의 실적을 평가하는 요소이며 크게는 전체적인 시장상황을 직시할 수 있는 신뢰 높은 데이터가 되므로 효율적으로 관리할 필요가 있다. 본 논문에서는 급변하는 시장 속에서도 유연하게 대처할 수 있는 영업 전략을 수립하고, 근태관리프로세스를 통한 각 사원의 회사에 대한 기여도를 체크 하는 등 CEO가 전반적인 기업운영을 효율적으로 할 수 있도록 하며, 각 사원이 자신의 영업이익과 거래처에 대한 신뢰도를 평가 할 수 있으면서도, 정보관리라는 본연의 기능엔 충실하되 단순하고 쉽게 구성하여 개발자로 하여금 별도의 교육이 없더라도 바로 사용할 수 있는 친숙한 시스템을 구축하고자 한다. 본 시스템은 온라인을 기반으로 데이터가 실시간으로 공유될 수 있도록 구성되어 있으며, 각 사원이 갖는 권한에 따라 정보열람이 제한 되도록 하였다.

기계학습을 이용한 블록체인 기반의 보험사기 예측 모델 연구 (A Study on the Blockchain-Based Insurance Fraud Prediction Model Using Machine Learning)

  • 이용주
    • 융합정보논문지
    • /
    • 제11권6호
    • /
    • pp.270-281
    • /
    • 2021
  • 정보기술의 발달로 보험사기의 규모는 매년 급증하고 있고, 그 방법도 공모 형태로 조직화되고 고도화되고 있다. 이를 예측하고 검출하기 위한 다양한 형태의 예측모델이 연구되고 있지만 보험관련 정보는 매우 민감하여 공유와 접근에 위험이 높고 법적인 혹은 기술적인 제약이 많다. 이 논문에서는 최근 4차 산업 혁명의 등장으로 가장 각광받는 기술 중 하나인 블록체인을 기반으로 한 기계학습 보험사기 예측모델을 제안한다. 블록체인 기술을 활용하여 안전하고 신뢰받는 보험청구 정보 공유시스템을 실현하고, 보다 효율적이고 정확한 사기예측을 위하여 사회관계분석이론을 적용하여 각 관계에 가중치를 부여하고 기계학습 사기 예측패턴을 4단계로 나누어 제안하였다. 사기 가능성이 높은 보험청구건은 보다 앞선 단계에서 높은 예측 율로 검출되는 효과를 가지며 가능성이 낮은 청구 건은 사후에 참고하여 관리할 수 있도록 차등 적용하였다. 제안하는 모델의 중요 매커니즘은 이더리움(Ethereum) 로컬 네트워크를 구성하여 검증 하였고, 향후 보다 정교한 성능평가가 요구된다.

제로 트러스트를 위한 소프트웨어 정의 경계(SDP) 인증 메커니즘 제안 및 ECC 암호 구현 (Software Defined Perimeter(SDP) Authentication Mechanism for Zero Trust and Implementation of ECC Cryptoraphy)

  • 이윤경;김정녀
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1069-1080
    • /
    • 2022
  • 확인하기 전에는 어느 것도 믿지 말라는 의미의 제로 트러스트가 보안에서 핫 이슈로 떠오르고 있다. 직접 확인하고, 신뢰할 수 있는 만큼만 네트워크에 연결될 수 있도록 네트워크 경계를 설정하는 것이 제로 트러스트이다. 이러한 개념은 선 검증을 하고 해당 클라이언트에 접속 권한이 있는 만큼만 네트워크 경계를 동적 방화벽으로 만들어 주는 SDP의 개념과도 맞닿아 있다. 그래서 제로 트러스트 아키텍처에서도 제로 트러스트를 실현할 수 있는 예로 SDP 모델을 추천한다. 본 논문에서는 제로 트러스트를 위하여 SDP에서 보완하여야 할 부분을 지적하고 이를 극복하는 방안을 제시한다. 또한 SDP의 엔터티가 되기 위한 과정의 하나인 온보딩 방법을 제안하고, 제안된 온보딩 방법에서 많은 시간이 소요되는 연산의 하나인 ECDSA 성능을 측정하고, ECC 성능 최적화를 위한 구현 방법을 제시한다.

보안성 강화를 위한 ZTNA운영 개선방안 연구 (A Study on the Improvement of Security Enhancement for ZTNA)

  • 유승재
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.21-26
    • /
    • 2024
  • 이전의 네트워크 환경에서의 보안모델은 신뢰를 기반으로 하는 Perimeter모델을 사용하여 일단 신뢰된 사용자에게 대한 리소스 접근통제가 적절하게 이루어지지 못하는 취약점이 존재해 왔다. Zero Trust는 내부 데이터에 액세스하는 사용자와 장치가 어느 것도 신뢰할 수 있는 것이 없다고 가정하는 것을 절대적 원칙으로 한다. Zero Trust 원칙을 적용하면 조직의 공격 표면을 줄이는 데 매우 성공적이며, 또한 Zero Trust를 이용하면 세분화를 통해 침입을 하나의 작은 영역으로 제한하여 공격이 발생했을 때 피해를 최소화하고 할 수 있다는 평가를 받고 있다. ZTNA는 조직에서 Zero Trust 보안을 구현할 수 있도록 하는 주요 기술로서 소프트웨어정의경계(SDP)와 유사하게, ZTNA는 대부분의 인프라와 서비스를 숨겨서 장치와 필요한 리소스 간에 일대일로 암호화된 연결을 설정한다, 본 연구에서는 ZTNA 아키텍처의 원칙이 되는 기능과 요구사항을 검토하고, ZTNA 솔루션의 구축과 운영에 따른 보안요구사항과 검토사항에 대해 연구한다.