• 제목/요약/키워드: proxy management

검색결과 341건 처리시간 0.024초

Efficient and Secure Certificateless Proxy Re-Encryption

  • Liu, Ya;Wang, Hongbing;Wang, Chunlu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2254-2275
    • /
    • 2017
  • In this paper, we present an IND-CCA2 secure certificateless proxy re-encryption scheme in the random oracle model. A certificateless public key cryptography simplifies the certificate management in a traditional public key infrastructure and the built-in key escrow feature in an identity-based public key cryptography. Our scheme shares the merits of certificateless public key encryption cryptosystems and proxy re-encryption cryptosystems. Our certificateless proxy re-encryption scheme has several practical and useful properties - namely, multi-use, unidirectionality, non-interactivity, non-transitivity and so on. The security of our scheme bases on the standard bilinear Diffie-Hellman and the decisional Bilinear Diffie-Hellman assumptions.

ENUM서비스를 위한 Proxy DNS설계 및 구현 (Design and Implementation of Proxy DNS for Supporting ENUM Service)

  • 권성호;김희철;이용두
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(1)
    • /
    • pp.351-354
    • /
    • 2002
  • NAPTR(Naming Authority Pointer) is a type of resource record specified IETF RFC 2915. NAPTR enables to register various services in tile domain name systems and thus Provides a way to discover services available on specific hosts. This paper describes the design and implementation of a proxy DNS system aimed at supporting NAPTRS. The goal of this work is to study on the feasibility of the service discovery registered in DNS via NAPTR records. This research result can be applied to service discovery in the resource information management for high performance GRID environments as well as to implement generic ENUM services

  • PDF

이동 통신 사용자의 컨텐츠 교환을 위한 권한 관리 서비스 (Rights Management Service for Contents Transfer of Mobile Users)

  • 장경아;이병래
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.373-375
    • /
    • 2003
  • 본 논문에서는 이동 통신 사용자 기기의 한계적 계산 능력 및 무선 링크의 대역폭과 디지털 컨텐츠 제공자와의 연결을 고려하여 선택적 Proxy 서비스를 수용한 컨텐츠 교환 목적의 권한 관리 서비스 프로토콜을 제안하였다. 제안한 서비스는 이동 통신 사용자 기기의 한계적 능력에 대해 해당 도메인의 Proxy와 공개키를 기반으로 인증 서비스를 수행하도록 하였으며, 이후 종단 사용자는 해당 인증 결과를 기반으로 인터넷 기반의 디지털 컨텐츠 제공자와의 메시지 교환을 수행하도록 하였다. 또한 사전에 인터넷 기반 구조에 대한 컨텐츠 교환 서비스 요청에 한하여 Proxy의 부분적 서비스를 수행하도록 허용하여 시스템의 대단위 계산 능력에 대한 효율성을 보장할 수 있다.

  • PDF

셀프 생성 알고리즘을 사용한 프락시 서버를 기반으로 한 클라우드 서비스를 위한 키 관리 시스템 (A Key Management System for Cloud Services Based on Proxy Server Using Self-Creating Algorithm)

  • 성순화;윤청
    • 정보과학회 논문지
    • /
    • 제43권9호
    • /
    • pp.1052-1059
    • /
    • 2016
  • 클라우드 컴퓨팅 시스템의 주요 역할은 신뢰받지 않은 클라우드 서버의 데이터베이스 실행이 키 관리의 복잡성을 요구하기 때문에 중요한 이슈가 되고 있다. 본 연구는 키 실행을 최소화하는 셀프 프락시 서버를 사용한 키 관리 시스템을 제안하고, 사용자가 암호화된 데이터베이스에 질의할 때 데이터 소유자가 관련키에 직접적으로 관여하지 않는 셀프 생성 알고리즘을 생성하여 클라우드 서비스 성능을 개선한다. 셀프 프락시 서버는 클라우드 키 서버에 문제가 발생했을 때와 효율적인 클라우드 키 관리를 위하여, 이를 대신한 분산 서버로서 능동적이고 자율적인 키 관리를 지원한다. 따라서 제안한 키 관리 시스템은 클라우드 서버 데이터베이스의 기밀성 지원으로 안전한 클라우드 서비스를 제공한다.

The Role of Corporate Governance and Financial Condition on Stock Returns in Indonesia

  • INDIJANTO, Harry S.;PURWOKO, Bambang;WIDYASTUTI, Tri
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제9권4호
    • /
    • pp.325-332
    • /
    • 2022
  • This research aims to examine and assess how management methods, financial conditions, and corporate governance strategies affect stock returns. This study employs a quantitative approach with a population of 1968 firms with stock returns (return) and a sample of 225 companies with corporate governance practices in the manufacturing industry in Indonesia from 2013 to 2018. The findings of this study show that strategic management has a significant impact on stock return, financial condition, and corporate governance strategy. The findings of this study on debt strategy as a proxy for management strategy, debt default as a proxy for economic conditions, corporate governance strategy as a proxy for centralized ownership, and independent commissioners function as a mechanism of internal and external control in increasing stock return for investors all support increasing stock return for investors. The cost reduction strategy includes reducing operating costs unless the audit committee has not yet functioned as an internal control or requirement for a company to be listed with the Financial Services Authority on the Indonesia Stock Exchange.

모바일 애드 혹 스트리밍 서비스를 위한 프록시 기반 캐싱 최적화 (Proxy-based Caching Optimization for Mobile Ad Hoc Streaming Services)

  • 이종득
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.207-215
    • /
    • 2012
  • 본 논문에서는 무선 모바일 애드 혹 네트워크상에서 스트리밍 미디어 서비스 향상을 위한 프록시 기반 캐싱 최적화 기법을 제안한다. 제안된 기법은 WLAN상에서 미디어 서버와 노드들 간의 통신을 위해 프록시를 사용하며, 프록시는 무선 엑세스 포인터 근처에 설치한다. 그리고 캐싱 최적화가 수행되도록 NFCO(non-full cache optimization)과 CFO(cache full optimization)기법을 제안한다. NFCO와 CFO는 프록시에서 스트리밍이 수행될 때 캐시의 성능을 최적화하기 위해 사용된다. 제안된 기법의 성능을 알아보기 위하여 본 논문에서는 제안된 기법과 서버-중심 스트리밍 기법, 그리고 전송율 왜곡 스트리밍 기법과의 성능을 비교 분석하였다. 그 결과 제안된 기법이 서버-중심 스트리밍 기법과 전송율 왜곡 스트리밍 기법에 비해서 최적화 성능이 우수함을 알게 되었다.

클라우드 컴퓨팅에서 안전한 사물인터넷 데이터를 위한 키 관리 (Key Management for Secure Internet of Things(IoT) Data in Cloud Computing)

  • 성순화
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.353-360
    • /
    • 2017
  • IoT 보안은 공유 목적을 위한 결함 없는 시스템과 일련의 규정을 필요로 하기 때문에 기술적 문제보다 더 필요하다. 따라서 본 연구는 IoT 데이터 보안을 위한 클라우드 컴퓨팅에서 IoT 데이터가 신뢰받을 수 있는 효율적인 키 관리를 제안한다. 기존 센서 네트워크의 키 분배센터와는 달리, 제안한 클라우드 프락시 키 서버의 연합키 관리는 중앙집중적 관리가 아니며, 능동적인 키 복구와 업데이트가 가능하다. 제안한 키 관리는 사전 설정된 비밀키 방식이 아닌 자율적인 클라우드의 클라우드 프락시 키 서버의 키 정보 공유로써, 키 생성과 공간 복잡도를 줄일 수 있다. 또한, 이전의 IoT 키 연구와는 달리, 클라우드 프락시 키 서버의 연합키는 데이터가 이동하는 동안에 유의미한 정보를 추출해 낼 수 있는 능력을 제공한다.

상태공간모형을 이용한 이자율 확률과정의 추정

  • 전덕빈;정우철
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2003년도 추계학술대회 및 정기총회
    • /
    • pp.11-14
    • /
    • 2003
  • The dynamics of unobservable short rate are frequently estimated directly by using a proxy. We estimate the biases resulting from this practice ("proxy problem"). To solve this problem, State-Space models have been proposed by many researchers. State-Space models have been used to estimate the unobservable variables from the observable variables in econometrics. However, applications of State-Space models often result in a misleading interpretation of the underlying processes especially when the absorbability of the State-Space model and the assumption of noise processes in the state vector are not properly considered. In this study, we propose the exact State-Space model that properly considers the faults of previous researchers to solve the proxy problem.

  • PDF

동적 형상조정 프레임워크의 모델링 및 구현 (Modeling and Implementation of A Dynamic Reconfiguration Framework)

  • 윤태웅;민덕기
    • 한국시뮬레이션학회논문지
    • /
    • 제12권3호
    • /
    • pp.83-94
    • /
    • 2003
  • For 24 hours-7 days service on distributed systems, a great deal of efforts are investigated on high availability for seamless operation. In this paper, we propose a dynamic reconfiguration framework of distributed systems, called "hot-swapping" framework. This framework allows us to upgrade and exchange a number of modules of a distributed system without stopping running service as well as the system itself. In order to hide the state of service operation, the framework employes the "proxy" design pattern. Our framework provides two types of proxies: a static proxy and a dynamic proxy, Static proxies can achieve fast execution time, but they need to be changed whenever any minor change exists in the related swappable module. Meanwhile, dynamic proxies takes longer execution time, but do not need to be changed under minor changes of swappable modules. We compare performances of static and dynamic proxies and also apply the framework to a real situation with security management modules. management modules.

  • PDF

VoIP 시스템에서 SIP를 이용한 보안 인증기법에 관한 연구 (A Study on the Secure Authentication Method using SIP in the VoIP System)

  • 이영구;김정재;박찬길
    • 디지털산업정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.31-39
    • /
    • 2011
  • VoIP service uses packet network of ip-based because that has eavesdropping, interception, illegal user as vulnerable elements. In addition, PSTN of existing telephone network is subordinate line but VoIP service using the ip packet provide mobility. so The user authentication and VoIP user's account service using VoIP has emerged as a problem. To solve the vulnerability of SIP, when you use VoIP services with SIP, this paper has made it possible to authenticate user's terminal by using proxy server and proxy server by using authentication server. In conclusion, sender and receiver are mutually authenticated. In the mutual authentication process, the new session key is distributed after exchanging for the key between sender and receiver. It is proposed to minimize of service delay while the additional authentication. The new session key is able to authenticate about abnormal messages on the phone. This paper has made it possible to solve the vulnerability of existing SIP authentication by using mutual authentication between user and proxy server and suggest efficient VoIP service which simplify authentication procedures through key distribution after authentication.