• Title/Summary/Keyword: 위탁자

Search Result 156, Processing Time 0.028 seconds

A Identity Escrow scheme for public proof of anonymity removing (익명성 제거의 공개 검증이 가능한 신원 위탁 방식)

  • 이용호;이임영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.79-82
    • /
    • 2001
  • 사용자와 서비스 제공자가 인증을 수행할 경우 사용자의 신원이 노출되는 문제가 사회의 큰 이슈로 떠오르고 있으며, 이러한 문제점을 해결하기 위해서 신원 위탁 방식이 제시되었다. 신원 위탁 방식에서는 사용자의 정확한 신원을 가지고 있는 발행자가 사용자에게 인증 정보를 전달하고, 사용자는 이것을 이용해 익명성을 유지한 채로 서비스 제공자와 인증 단계를 수행하게 된다. 본 논문에서는 신원 위탁 방식의 안전성과 신뢰성을 위한 새로운 요구사항을 제시하고 이를 만족할 수 있는 새로운 신원 위탁 방식을 제안한다.

  • PDF

An Efficient Verifiable Escrowed Signature and Its Applications (효율적인 검증가능 위탁 서명과 그 응용)

  • 박상준
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.4
    • /
    • pp.127-138
    • /
    • 1998
  • 최근의 공정한 정보 교환 프로토콜 연구에서는 중재자를 이용하지만 통신 쌍방 사이에 분쟁이 발생하는 경우에만 중재자가 개입하는 방법으로 중재자의 역할을 최소화시키고 있다. Mao는 공정한 정보 교환 프로토콜에 응용 가능한 검증가능 위탁 서명이라는 새로운 서명 개념을 제안하였다. 그러나, Mor 의 방식은 Staeler의 이산로그에 대한 검증가능 암호 기법을 이용하기 때문에 통신량과 계산복잡도가 매우 높다. 본 논문에서는 제곱근에 대한 검증가능 암호 기법을 이용한 검증가능 위탁 서명 방식을 제안하였다. 제안된 검증가능 위탁 서명 방식은 통신량이 적고 계산 효율성이 높은 장점이 있으나 위탁 기관을 단 하나밖에 허락하지 않는 단점이 있다. 또한, 본 논문에서는 제안된 검증가능 위탁 서명 방식의 응용으로 공정한 전자 계약프로토콜과 공정한 전자 등기 우편 프로토콜을 함께제안하였다.

A Study on PIMS Controls for PII Outsourcing Management under the Cloud Service Environment (클라우드 서비스 환경의 개인정보 위탁을 위한 개인정보보호 관리체계 통제 연구)

  • Park, Dae-Ha;Han, Keun-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1267-1276
    • /
    • 2013
  • Cloud consumers who use cloud computing services are obliged to review and monitor the legal compliance of cloud providers who are consigned the processes of the PII (personally identifiable information) from them. This paper presented possible scenarios for cloud PII outsourcing and suggested PIMS (personal information management system) controls for outsourcing management between cloud consumers and cloud providers by analyzing both international standards and domestic certification schemes related to cloud computing and/or privacy management based on the legal obligations for PII outsourcing from Korean "Personal Information Protection Act (PIPA)". The controls suggested can be applicable for developing the guidance of complying with privacy laws in organizations or the checklist of PII outsourcing management in PIMS certification.

The Proposals of Identity Escrow Scheme to Control User's Anonymity (사용자의 익명성을 제어하는 신원 위탁 방식 제안)

  • 황보성;이임영
    • Journal of Korea Multimedia Society
    • /
    • v.3 no.6
    • /
    • pp.617-624
    • /
    • 2000
  • We introduce the concept of a Identity Escrow Scheme, an application of key escrow ideas to solve the problem of authentication. In the Identity Escrow Scheme, the User escrows a own real identity to the Issuer and receives a Authentication Information. In authentication step, between the User to the Service Provider, the User only gives a Authentication Information to the Service Provider. Therefore, the Service Provider don't know a real identity of user's. However, when the User does unlawful actions, the Lawful Agent is called by the Service Provider, and his anonymity is revoked by cooperation of the Issuer and the Lawful Agent. We propose new Identity Escrow Schemes and analyze these.

  • PDF

A Identity Escrow mechanism supporting key recovery (키 복구를 지원하는 향상된 신원위탁 메커니즘)

  • 이용호;이임영;김주한;문기영
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.3
    • /
    • pp.119-128
    • /
    • 2002
  • In case certification between user and service provider is achieved, problem that user's identity is revealed is occurring by social issue, so it was presented identity escrow scheme to solve these problem. In identity escrow scheme, the issuer who have correct user's identity transmits securely anonymity authentication information to user, and user achieves authentication phase with service provider keeping oneself anonymity using this. In this paper, we present requirement for security and trusty of identity escrow scheme and propose new mechanism that can security this. Also, propose method that service provider can deliver securely contents to user and propose mechanism that improve that support ky recovery at encryption communication that using secret key that it was generated by key agreement between users.

A Study on Construction of Industrial Waste Water Trust Management System Using GIS (GIS를 활용한 공장폐수 위탁관리시스템 구축 방안에 관한 연구)

  • Choi, Byoung-Gil;Na, Young-Woo
    • Journal of Korean Society for Geospatial Information Science
    • /
    • v.16 no.1
    • /
    • pp.75-81
    • /
    • 2008
  • This study purpose is an industrial complex environmental improvement and trust management organization of waste water insurance for transparency of the GIS Application a waste water trust management system about extermination plan. A industrial waste water management system is a waste water management and trust management an input device and the trust a note of confirmation for printer trust management system, of manager by time, by work, a waste water by classify, by organization the trust volume will be the statistics analyze system and trust organization of waste water spacial information and a waste water trust volume and of a waste water volume a distribution chart furnish the citizens information WebGIS system. The has be Extermination a waste water trust management system is a waste water a point of start let's solve this project is grasp. And by computerization work the a time and an economy loss reduce. Be on controling trust and a waste water is distribution controling and citizens about environmentalism will be inspiration by WebGIS.

  • PDF

A Study on Searchable Encryption System using One-Time Trapdoor (일회용 트랩도어를 이용한 검색 가능한 암호 시스템에 관한 연구)

  • Lee, Sun-Ho;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.618-620
    • /
    • 2013
  • 네트워크 및 컴퓨팅 기술의 발달로 데이터를 위탁 저장하고 이를 언제어디서든 다양한 단말로 처리 할 수 있는 클라우드컴퓨팅서비스가 활성화되고 있다. 특히 클라우드컴퓨팅 서비스 중 DaaS가 널리 사용되고 있다. 하지만, 위탁 저장된 데이터베이스에 신체 정보라던가 개인의 민감한 정보가 암호화 없이 저장된다면 서버에 저장된 데이터를 데이터 소유주의 동의 없이 공격자 및 비윤리적인 서버관리자가 열람할 수 있다는 보안 문제점이 있어 위탁 저장된 데이터베이스의 암호화가 필요하다. 하지만 기존에 사용되고 있는 암호화 알고리즘으로 암호화된 데이터를 안전하게 검색하기 위해선 암호화 데이터를 전부 데이터 소유자의 단말기에 내려 받고 전부 복호화해서 검색해야 하기에 데이터를 위탁 저장하는 의미가 퇴색된다. 이와 같은 문제를 해결하기위해 검색 가능한 암호시스템(Searchable Encryption System)이 등장하게 되었다. 하지만 기존의 검색가능 암호 시스템은 같은 키워드를 검색하기위해 생성된 트랩도어가 동일한 형태를 가지게 된다. 수많은 검색 쿼리들이 위탁저장소에 전송되며, 저장소의 관리자는 쿼리를 통해 키워드를 유추하고, 쿼리를 통해 사용자가 어떤 데이터를 저장하고 검색하는지 학습이 가능하기 때문이다. 따라서 본 논문은 동일한 사용자가 같은 키워드를 검색하더라도 매번 다른 트랩도어가 생성되도록 하여 비윤리적인 서버관리자가 검색 쿼리를 통해 검색 내용 및 데이터를 유추할 수 없도록 하는 일회용 트랩도어를 이용한 검색가능 암호 시스템을 제안한다.

Right of paternity of Ghostwriter (대필작가의 성명표시권 문제)

  • Kim, Jiyoung;Kim, Inchul
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2019.05a
    • /
    • pp.351-352
    • /
    • 2019
  • 우리 저작권법은 저작권자에게 저작인격권을 통하여 성명표시권을 부여하고 있다. 저작권법 제12조에 의한 성명표시권은 저작권자가 자신의 저작물에 대하여 실명 또는 이명을 표시할 권리를 뜻한다. 우리 사회에는 대필작가, 소위 고스트라이터를 통해 저작물을 창작하고 최종 저작물(위탁저작물)에는 대필작가의 이름이 빠지는 경우가 관행적으로 이루어지고 있다. 그러나 법적 관점에서 볼 때 위탁저작물을 창작한 자는 대필작가이고, 대필작가의 이름이 저작물에 표시되지 않는 것은 성명표시권 침해에 해당한다. 또한 성명표시권과 같은 저작인격권은 일신전속성을 지닌 권리로 양도, 포기, 불행사가 불가능하다. 그렇기에 법적으로는 대필작가의 성명을 위탁저작물에 무조건 표시해야 하지만 현실은 그렇지 못하다. 그렇기에 본고에서는 이에 대하여 간략하게 살펴보겠다.

  • PDF

A Study on the Management Capabilities Enhancement of Consignor's Personal Information Protection (위탁자의 개인정보보호 관리역량 제고에 관한 연구)

  • Cheong, Hwan-Suk;Park, Euk-Nam;Lee, Sang-Joon
    • Journal of Internet Computing and Services
    • /
    • v.17 no.4
    • /
    • pp.95-113
    • /
    • 2016
  • Personal information processing works, including resident registration number is common to be consigned by IT specialized company due to high level expertise and tremendous cost. The accident related to personal information is increasing and most of accidents are caused by the consignee's leaking information. According to the Inspection of personal information protection and the management level diagnosis of personal information protection, public Institutions need to build the consignee's accident prevention and personal information management system as soon as possible. In this paper, the efficient enhancement ways for the personal information protection is studied. We analyze the law of business consignment and select basic management items related with personal information protection, and propose a analysis scheme for management level of personal information protection and a enhancement scheme for management system of personal information protection. This paper suggests consignee's management system of personal information protection for the enhancement way and the three Strengthening ways in law. To compose the a enhancement scheme for management system of personal information protection, we conduct questionnaire survey to 30 consignees(IT maintenance, notice printing, call center, welfare center) related to typical tasks of public organizations, present reference for this scheme, and execute verification of this scheme by focus group interview of consignor and consignee.

앞으로의 도서관 운영을 위하여

  • DaeTaek, Jeong-Ung
    • KLA journal
    • /
    • v.38 no.3 s.304
    • /
    • pp.46-58
    • /
    • 1997
  • 1997년 1월 22일을 전후하여 전국의 주요 언론매체들은 정부의 ‘경쟁력 10% 이상 높이기’추진 방안을 일제히 보도하였다. 그에 의하면 정부 기능의 민간위탁 가능분야로 상하수도, 청사건물 경비.관리, 공공차량 운영 등과 함께 도서관경연을 예시하였다. 우리 도서관에서는 이같은 정부의 느닷없는 발표를 보고 놀라움과 함께 비상한 관심을 갖게 되었다. 그러나 정부가 구상하고 있는 이른바 ‘도서관의 민간위탁’에 관하여 정부 구상의 내용은 아직 아무것도 밝혀진 것이 없고, 따라서 도서관을 민간에 위탁한다는 것은 도대체 무엇을 어떻게 한다는 뜻인지, 궁금증과 의구심맞 증폭되고 있는 형편이다. 다만, 일본의 도서관계가 이와 유사한 것을 경험한 것으로 보이는 자료들이 여럿 있다. 이에 '도서관문화‘는 그자료 가운데 하나인 ‘국립도서관의 자료와해설’(도서관문제연구회 위탁문제연구회 편집, 도서관문제연구회 발행 1996)중에서 우선 두 건의 기사를 번역하여 지난 호(제38권 제2호)본란에 게재하였고, 이어서 이 번 호에는 ‘공립도서관의 위탁에 대하여’(일본도서관협력회도서관경영관에 관한 기분문제검토위원회)를 싣는다. (이 기사의 번역 게재는 발행자의 동의를 얻었으며, 번역 작업에는 이번에도 국립중앙도서관 조재순 사서의 협력이 있었다.)

  • PDF