• 제목/요약/키워드: confidentiality

검색결과 690건 처리시간 0.027초

소셜 커머스 관계혜택이 신뢰와 몰입 및 고객 충성도에 미치는 영향: 자기결정성을 중심으로 (Effects of Relationship Benefits on Trust, Flow and Customer Loyalty of Social Commerce: Focus of Self - Determination)

  • 최영민;권혁기
    • 한국산업정보학회논문지
    • /
    • 제24권3호
    • /
    • pp.39-50
    • /
    • 2019
  • 본 연구는 소셜 커머스를 통해 소비자들이 지각하는 혜택을 선행연구의 주장을 근거로 사회적, 확신적, 경제적, 고객화 혜택으로 분류하고자 한다. 또한 이러한 소셜 커머스의 관계혜택이 각각 신뢰와 몰입에 미치는 영향, 신뢰와 몰입이 고객 충성도에 미치는 영향에 대해서도 알아보고자 한다. 그리고 신뢰와 고객충성도의 관계, 몰입과 고객 충성도의 관계는 자기결정성에 따라 어떻게 달라지는지 알아보고자 한다. 연구의 주요결과를 살펴보면 첫째, 소셜 커머스를 통해 소비자들이 지각하는 혜택 중 사회적, 확신적, 경제적, 고객화 혜택은 신뢰에 유의하게 영향을 미쳤다. 둘째, 소셜 커머스를 통해 소비자들이 지각하는 혜택 중 사회적, 확신적, 경제적, 고객화 혜택은 몰입에 유의하게 영향을 미쳤다. 셋째, 신뢰는 고객 충성도에 유의한 영향을 미치는 것으로 나타났다. 넷째, 몰입은 고객 충성도에 유의한 영향을 미치는 것으로 나타났다. 마지막으로, 신뢰 및 몰입이 고객충성도에 미치는 영향은 자기결정성에 의해 차이가 나는 것으로 나타났다. 마지막으로, 본 연구를 통하여 자기결정성에 따라 차별적 접근의 필요성에 대해 시사점으로 제안하였다. 이와 함께 연구결론에는 향후 연구 방향에 대해서도 기술하였다.

TCST : 신뢰실행환경 내에서 스마트 컨트랙트의 제어 흐름 무결성 검증을 위한 기술 (TCST : A Technology for Verifying Control Flow Integrity for Smart Contracts within a Trusted Execution Environment)

  • 박성환;권동현
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1103-1112
    • /
    • 2022
  • 블록체인 기술은 일상생활을 비롯한 여러 산업 분야에서 활용도가 증가하고 있으며, 이는 분산원장 기술을 통하여 네트워크 참여자들 간의 거래 내역에 대한 정보의 무결성과 투명성을 보장한다. 무결성과 투명성을 보장하는데 가장 중요한 요소인 분산원장은 스마트 컨트랙트를 통하여 수정, 관리된다. 그러나, 스마트 컨트랙트 또한 블록체인 네트워크의 구성요소인 만큼 참여자들에게 투명하게 공개되고 있었으며 이로 인해 취약점이 쉽게 노출될 수 있었다. 이러한 단점을 보완하기 위하여 신뢰실행환경을 활용하여 기밀성을 보장하는 연구가 다양하게 진행되었으나, 실행된 스마트 컨트랙트의 무결성을 보장하기에는 어려움이 따른다. 해당 논문에서는 이러한 문제를 해결하기 위하여 신뢰 실행환경내에서 실행되는 스마트 컨트랙트의 제어 흐름 무결성을 검증 함으로써 스마트 컨트랙트의 기밀성과 무결성을 동시에 제공하는 것을 목표로 한다.

블록체인을 활용한 국가연구개발사업 연구지원시스템 개선 방안 연구 (A Study on the Improvement of Research Support System for National R&D Projects Using Blockchain)

  • 이동환;박승욱
    • 한국산업정보학회논문지
    • /
    • 제28권2호
    • /
    • pp.47-60
    • /
    • 2023
  • 본 연구는 국가 R&D 관리의 효율성을 개선하여 행정 부담을 최소화하고, 연구자·서비스 중심으로의 투명한 연구환경을 조성하기 위하여, 국가연구개발사업 연구지원시스템에 컨소시엄 블록체인을 데이터베이스로 활용하는 방안을 제시하였다. 구체적으로 데이터를 특성에 따라 분류하여, 첫째, 무결성과 투명성이 요구되는 데이터는 블록체인에 저장하는 방안, 둘째, 기밀성과 수정 및 삭제가 요구되는 데이터는 데이터베이스에 저장하는 방안, 셋째, 기밀성·무결성·투명성이 동시에 요구되는 데이터는 원본은 데이터베이스에 저장하고, 해당 데이터의 해시값은 블록체인에 별도로 저장하는 방안을 제안하였다. 블록체인 연구지원시스템을 활용하면 시스템의 안정적인 운영과 연구관리 전문기관 간 신속한 정보 공유가 가능하여, 행정 업무 부담 완화, 프로세스의 투명성 제고, 정보의 비대칭성 해소, 데이터 무결성·가용성·기밀성 확보 등의 효과를 창출할 수 있다.

부인봉쇄 과정에서 기밀성 문제를 해결한 개선된 Signcryption (An Improved Signcryption with Confidentiality in Non-repudiation)

  • 김동우;박지환
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2001년도 춘계학술발표논문집
    • /
    • pp.467-470
    • /
    • 2001
  • Y.Zheng은 디지털 서명과 암호화를 동시에 수행할 수 있는 Signcryption 방식을 제안하였다. 본 논문에서는 기존에 제안된 Signcryption 방식들이 부인봉쇄 과정에서 기밀성을 유지하고 있지 못하는 문제점을 해결하고, Y.Zheng의 Signcryption과 계산량 및 통신량이 비슷하면서 기존 Signcryption 방식에 비해 개선된 방식을 제안한다.

  • PDF

Certified Email: A Survey

  • Curtis Brian;Seruga Jan
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제14권3호
    • /
    • pp.105-108
    • /
    • 2005
  • A comparison between various proposals for the provision of certified email is presented. In order to place the proposals in context, an outline of the basic principles of secure email is provided, as far as possible separating the issues of confidentiality, integrity and authenticity.

  • PDF

TriSec: A Secure Data Framework for Wireless Sensor Networks Using Authenticated Encryption

  • Kumar, Pardeep;Cho, Sang-Il;Lee, Dea-Seok;Lee, Young-Dong;Lee, Hoon-Jae
    • Journal of information and communication convergence engineering
    • /
    • 제8권2호
    • /
    • pp.129-135
    • /
    • 2010
  • Wireless sensor networks (WSNs) are an emerging technology and offers economically viable monitoring solution to many challenging applications. However, deploying new technology in hostile environment, without considering security in mind has often proved to be unreasonably unsecured. Apparently, security techniques face many critical challenges in WSNs like data security and secrecy due to its hostile deployment nature. In order to resolve security in WSNs, we propose a novel and efficient secure framework called TriSec: a secure data framework for wireless sensor networks to attain high level of security. TriSec provides data confidentiality, authentication and data integrity to sensor networks. TriSec supports node-to-node encryption using PingPong-128 stream cipher based-privacy. A new PingPong-MAC (PP-MAC) is incorporated with PingPong stream cipher to make TriSec framework more secure. PingPong-128 is fast keystream generation and it is very suitable for sensor network environment. We have implemented the proposed scheme on wireless sensor platform and our result shows their feasibility.

A Fast and Secure Scheme for Data Outsourcing in the Cloud

  • Liu, Yanjun;Wu, Hsiao-Ling;Chang, Chin-Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권8호
    • /
    • pp.2708-2721
    • /
    • 2014
  • Data outsourcing in the cloud (DOC) is a promising solution for data management at the present time, but it could result in the disclosure of outsourced data to unauthorized users. Therefore, protecting the confidentiality of such data has become a very challenging issue. The conventional way to achieve data confidentiality is to encrypt the data via asymmetric or symmetric encryptions before outsourcing. However, this is computationally inefficient because encryption/decryption operations are time-consuming. In recent years, a few DOC schemes based on secret sharing have emerged due to their low computational complexity. However, Dautrich and Ravishankar pointed out that most of them are insecure against certain kinds of collusion attacks. In this paper, we proposed a novel DOC scheme based on Shamir's secret sharing to overcome the security issues of these schemes. Our scheme can allow an authorized data user to recover all data files in a specified subset at once rather than one file at a time as required by other schemes that are based on secret sharing. Our thorough analyses showed that our proposed scheme is secure and that its performance is satisfactory.

An Identity-based Ring Signcryption Scheme: Evaluation for Wireless Sensor Networks

  • Sharma, Gaurav;Bala, Suman;Verma, Anil K.
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권2호
    • /
    • pp.57-66
    • /
    • 2013
  • Wireless Sensor Networks consist of small, inexpensive, low-powered sensor nodes that communicate with each other. To achieve a low communication cost in a resource constrained network, a novel concept of signcryption has been applied for secure communication. Signcryption enables a user to perform a digital signature for providing authenticity and public key encryption for providing message confidentiality simultaneously in a single logical step with a lower cost than that of the sign-then-encrypt approach. Ring signcryption maintains the signer's privacy, which is lacking in normal signcryption schemes. Signcryption can provide confidentiality and authenticity without revealing the user's identity of the ring. This paper presents the security notions and an evaluation of an ID-based ring signcryption scheme for wireless sensor networks. The scheme has been proven to be better than the existing schemes. The proposed scheme was found to be secure against adaptive chosen ciphertext ring attacks (IND-IDRSC-CCA2) and secure against an existential forgery for adaptive chosen message attacks (EF-IDRSC-ACMA). The proposed scheme was found to be more efficient than scheme for Wireless Sensor Networks reported by Qi. et al. based on the running time and energy consumption.

  • PDF

한글 텍스트 스테가노그래피에서 어절을 이용한 정보은닉 기법 (A Techniques to Conceal Information Using Eojeol in Hangul Text Steganography)

  • 지선수
    • 한국산업정보학회논문지
    • /
    • 제22권5호
    • /
    • pp.9-15
    • /
    • 2017
  • 디지털 시대에 인터넷에서 사용되는 모든 데이터는 디지털화되어 통신 네트워크를 통해 송신 및 수신된다. 따라서 디지털 데이터가 불법적인 사용자에 의해 변조되고 조작될 수 있기 때문에 기밀성과 무결성을 갖춘 암호화된 데이터를 전송하는 것이 중요하다. 스테가노그래피는 암호화 기법과 혼합되어 기밀성과 무결성을 함께 보장하기 위한 효율적인 방법이다. 커버 매체에 삽입되는 위치와 변화하는 어절 형태를 기반으로 비밀 메시지를 삽입하는 한글 텍스트 스테가노그래피 방법을 제안한다. 한글 텍스트 스테가노그래피에서 3.35%의 삽입용량과 0.4%의 파일 크기 변화를 고려할 때 실험결과는 Jaro_score 값이 0.946으로 유지할 필요가 있다는 것을 보여준다.

Query with SUM Aggregate Function on Encrypted Floating-Point Numbers in Cloud

  • Zhu, Taipeng;Zou, Xianxia;Pan, Jiuhui
    • Journal of Information Processing Systems
    • /
    • 제13권3호
    • /
    • pp.573-589
    • /
    • 2017
  • Cloud computing is an attractive solution that can provide low cost storage and powerful processing capabilities for government agencies or enterprises of small and medium size. Yet the confidentiality of information should be considered by any organization migrating to cloud, which makes the research on relational database system based on encryption schemes to preserve the integrity and confidentiality of data in cloud be an interesting subject. So far there have been various solutions for realizing SQL queries on encrypted data in cloud without decryption in advance, where generally homomorphic encryption algorithm is applied to support queries with aggregate functions or numerical computation. But the existing homomorphic encryption algorithms cannot encrypt floating-point numbers. So in this paper, we present a mechanism to enable the trusted party to encrypt the floating-points by homomorphic encryption algorithm and partial trusty server to perform summation on their ciphertexts without revealing the data itself. In the first step, we encode floating-point numbers to hide the decimal points and the positive or negative signs. Then, the codes of floating-point numbers are encrypted by homomorphic encryption algorithm and stored as sequences in cloud. Finally, we use the data structure of DoubleListTree to implement the aggregate function of SUM and later do some extra processes to accomplish the summation.