• 제목/요약/키워드: Trustee security

검색결과 6건 처리시간 0.025초

클라우드컴퓨팅 이용 신용카드사의 영세수탁자 개인신용정보 보호방안 (Protection Plan of Trustee Personal Credit Information for Credit Card Company Using Cloud Computing)

  • 김시인;김인석
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.885-895
    • /
    • 2019
  • 최근 금융권 해킹사례를 통해서 알 수 있듯이 공격자는 금융회사를 직접 해킹하기 보다는 보안관리가 허술한 수탁자를 대상으로 해킹공격을 시도하고 있다. 이로 인해 위탁자는 수탁자에 대한 보안점검 및 통제를 강화하고 있으나 영세 수탁자의 경우 전산설비 부족 및 보안장비 도입 시 과도한 비용 발생으로 인해 정보보호 투자에 미흡하다. 본 논문에서는 신용카드사들로부터 개인정보를 제공 받은 영세수탁업체의 보안강화를 위해 개인정보 라이프 사이클 기준으로 취약점에 대해 알아 보고자한다. 취약점 해결방안으로 클라우드 컴퓨팅 서비스에 소송관리시스템을 구축하여 사용하고 데이터 전송구간은 가상사설망을 설치하여 기밀성 및 무결성을 확보한다. 또한 사용자 보안강화를 위해 사용자PC에 PC방화벽, 출력물 보안등의 설치를 통한 개인신용정보 처리 보호방안을 제시하고자 한다.

다중서버를 이용한 인증된 키교환 프로토콜 (Multi-Server Authenticated Key Exchange Protocol)

  • 이정현;김현정;이동훈
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.87-97
    • /
    • 2003
  • 본 논문에서는 사용자가 서버를 신뢰하지 않아도 되는 인증프로토콜을 설계하기 위하여 인증서버에 위탁되는 인증정보에 대한 두 가지 안전성인 “계산 불가능 안전성”과 “분산 안전성”을 정의한다 또한 분산 안전성에 기반 하여 서버를 신뢰하지 않아도 되는 패스워드 기반 인증프로토콜인 MAP(Multiplex Server Authentication Protocol)을 제시하고, 이러한 MAP을 이용한 SSSO(Secure Single Sign On)가 서버를 신뢰하여야 하는 인증프로토콜을 이용한 SSO(Single Sign On)의 문제점을 해결함을 보인다.

안전한 키 위탁 시스템에 관한 연구 (A Study on the Secure Key Escrow System)

  • 채승철
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.83-92
    • /
    • 1999
  • 암호를 사용함으로써 정보를 위.변조나 노출 위협으로부터 보호할 수 있지만, 암호의 잘못된 사용은 몇 가지 문제점을 발생시킬 수 있다. 만약 키가 손상되면 암호의 적법한 소유자조차도 암호문을 해독할 수 없으며, 범죄 등의 목적에 암호가 사용되었을 경우, 수사 기관이 수사에 어려움을 겪을 수 있다. 이러한 문제점을 해결하기 위해 키 또는 메시지를 복구할 수 있도록 키를 신뢰기관에 위탁하는 키 위탁(key escrow) 방식이 제안되었다. 키 위탁은 유사시 키 복구를 보장하면서 동시에 사용자의 사생활을 침해해서는 안된다. 본 논문에서는 키 위탁 시스템이 가져야할 요구사항을 도출하고, EIGamal 암호 시스템에 기반한 새로운 키 위탁 방식을 제안한다. 제안 방식은 도청기한의 제한, 키의 복구에 관련된 부정 방지와 이에 대한 사용자의 shadow 공개키 생성 방지 등의 속성을 갖는 새로운 키위탁 방식이다. Cryptography techniques can prevent eavesdroppers from maliciously intercepting or modifying sensitive information. however misuses of encryption may cause other problems First if the encryption key is lost or damaged even an authorized access to the original data will be denied. Second criminals can prevent authorized law enforcement officers from examining the necessary information by using the strong encrypted data can provide solutions for the situations. In this paper we propose a new key escrow system based on the ElGamal cryptosystem. Our system provide time-bound eavesdropping under court authorized permission protect from trustee's cheating and prevent user's shadow public key generation.

Design and Implementation of an Efficient Fair Off-line E-Cash System based on Elliptic Curve Discrete Logarithm Problem

  • Lee, Manho;Gookwhan Ahn;Kim, Jinho;Park, Jaegwan;Lee, Byoungcheon;Kim, Kwangjo;Lee, Hyuckjae
    • Journal of Communications and Networks
    • /
    • 제4권2호
    • /
    • pp.81-89
    • /
    • 2002
  • In this paper, we design and implement an efficient fair off-line electronic cash system based on Elliptic Curve Discrete Logarithm Problem (ECDLP), in which the anonymity of coins is revocable by a trustee in case of dispute. To achieve this, we employ the Petersen and Poupard s electronic cash system [1] and extend it by using an elliptic curve over the finite field GF($2^n$). This naturally reduces message size by 85% compared with the original scheme and makes a smart card to store coins easily. Furthermore, we use the Baek et al. s provably secure public key encryption scheme [2] to improve the security of electronic cash system. As an extension, we propose a method to add atomicity into new electronic cash system. To the best of our knowledge, this is the first result to implement a fair off-line electronic cash system based on ECDLP with provable security.

전자정부 신뢰와 정부신뢰의 영향관계에 관한 연구 - 신뢰주체 및 신뢰대상 요인을 중심으로 - (A Study on Relations Between Trust in e-Government and Trust in Government - Focused on the Factors of Truster and Trustee -)

  • 이선중
    • 정보화정책
    • /
    • 제18권2호
    • /
    • pp.49-71
    • /
    • 2011
  • 본 연구는 전자정부 신뢰라는 주제에 대하여 신뢰주체와 신뢰대상의 특성을 반영하여 전자정부 신뢰의 영향요인을 밝히고 전자정부 신뢰 및 전자정부 서비스 만족도가 정부신뢰에 미치는 영향을 밝히는 것을 주된 목적으로 하였다. 전자정부에 대한 신뢰주체의 특성으로 시의적 배태성, 정보활용능력, 네트워크 배태성을 요인으로 설정하였으며 신뢰대상의 특성으로는 전자정부 서비스 품질을 평가할 수 있는 정보제공품질, 정보보호품질, 서비스품질, 참여기회품질을 요인으로 도출하였다. 실증분석 결과, 신뢰주체의 특성 중 시의적 배태성, 네트워크 배태성과 신뢰대상 특성 중 정보제공품질, 정보보호품질, 참여기회품질이 전자정부서비스 만족도와 전자정부 신뢰에 유의미한 영향을 미치는 것으로 나타났다. 또한 전자정부서비스 만족도는 전자정부에 대한 신뢰에 영향을 미쳤으며 두 영향요인 모두 정부신뢰에도 유의미한 영향을 미치는 것으로 나타났다.

  • PDF

계좌 이용 과정과 결과의 투명성이 온라인 뱅킹 이용자의 보안 인식에 미치는 영향 (The Role of Control Transparency and Outcome Feedback on Security Protection in Online Banking)

  • 이은곤;최지은;이호근
    • 경영정보학연구
    • /
    • 제14권3호
    • /
    • pp.75-97
    • /
    • 2012
  • 온라인 뱅킹 서비스의 성공을 위해서는 이용 고객의 신뢰를 제고하는 것이 필수적이다. 현재까지 인터넷 뱅킹 이용자들의 신뢰를 제고하는 보안 메커니즘으로 공인인증 서비스가 가장 유력한 대안으로 사용되어 왔다. 그러나 최근 공인인증서를 통한 보안 메커니즘은 해커 등 악의적인 사용자의 침입에 취약할 수 있다는 주장이 제기되고 있다. 본 연구에서는 온라인 뱅킹 보안 메커니즘의 견고성을 높이기 위한 추가적인 대안으로 공인인증서 사용과 관련된 과정의 투명성과 결과 피드백의 투명성이라는 두 가지 요소를 제안하였다. 과정의 투명성은 거래과정에 대한 정보를 이용자에게 제공함으로써 거래 과정을 통제할 수 있도록 하는 것이다. 결과 피드백은 거래결과를 이용자에게 알려줌으로써 이용자가 거래가 의도한 대로 완료되었음을 확인할 수 있도록 하는 것이다. 정보의 투명성에 관한 선행 연구에 따르면, 거래과정과 결과에 대한 정보를 제공하여 투명성을 제고하면 정보시스템 이용자의 의사결정 품질이 제고된다. 거래과정에 대한 정보의 투명성이 확보되면, 정보시스템 이용자들은 거래가 원활하게 수행되고 있는지를 확인할 수 있게 되고, 거래 과정과 결과를 자신이 의도한 대로 통제할 수 있게 되기 때문에, 이용자들의 거래 위험을 감소시킬 수 있다. "구조기반 신뢰" 에 대한 연구에 따르면, 정보시스템 이용자들은 자신들이 성공적으로 거래를 할 수 있도록 구조적인 요소를 제공하는 서비스 제공자들을 보다 신뢰하는 속성이 있다. 거래과정과 거래결과를 확인할 수 있는 정보의 투명성은 정보시스템 이용자가 거래를 원활하게 추진할 수 있는 구조적 기반을 제공하므로 서비스 제공자에 대한 신뢰는 증가하게 된다. 거래 위험이 감소하고 신뢰가 증가되면, 이용자들은 제공되는 서비스에 대해 보다 만족하게 되고, 따라서 서비스 제공자에 대해 충성도가 제고되거나 서비스에 대해 지불 의사를 가지게 될 것이다. 본 연구에서는 실험실 실험을 통해 연구 가설 및 연구 모델을 실증적으로 검증하고자 하였다. 실험설계는 과정의 투명성과 결과의 투명성이라는 두 가지 요인에 따라 $2{\times}2$ 집단으로 구성하여 진행하였다. 공인인증서 사용과 관련된 과정의 투명성과 결과 피드백 요소가 현재 온라인 뱅킹 사이트에서 제공되고 있지 않기 때문에 가상의 온라인 뱅킹 사이트를 구축하여 실험을 진행하였다. 총 138개의 유효한 자료를 실험을 통해 수집하였으며 PLS 알고리즘을 활용하여 분석을 진행하였다. 분석 결과, 과정의 투명성은 온라인 뱅킹 거래의 위험을 줄이고 온라인 뱅킹 사이트에 대한 신뢰를 증가시키는 것으로 나타났다. 결과 피드백은 온라인 뱅킹 사이트에 대한 신뢰를 증가시키는 것으로 나타났다. 이렇게 증가된 신뢰와 감소된 거래위험은 서비스 만족도를 증가시킴으로써 온라인 뱅킹 서비스 이용 고객의 서비스에 대한 지불의도와 온라인 뱅킹 사이트에 대한 충성도를 증가시키는 것으로 조사되었다. 본 연구에서는 온라인 뱅킹 서비스의 보안이라는 주제에 대해 정보의 투명성이 보안에 미치는 영향을 실증자료를 통해 분석함으로써 온라인 보안 메커니즘 연구의 범위를 확대하였을 뿐만 아니라 실제 구현이 가능한 보안 메커니즘에 대한 효과를 검증함으로써 실무적 측면에서의 동헌도가 있다고 판단된다.

  • PDF