跳到主要內容

臺灣博碩士論文加值系統

(98.80.143.34) 您好!臺灣時間:2024/10/03 19:42
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:徐宏傑
研究生(外文):Hong-Jie Shy
論文名稱:敏感性資料安全儲存與控管機制之研究-以銀行業資料存取流程為例
論文名稱(外文):The study of Sensitive Data Control Mechanism -The casestudy on data access flow in Bank Industry
指導教授:李中彥李中彥引用關係
指導教授(外文):Chong-Yen Lee
學位類別:碩士
校院名稱:中國文化大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2005
畢業學年度:94
語文別:中文
論文頁數:72
中文關鍵詞:敏感性資料資料加密指紋辨識自動櫃員機
外文關鍵詞:Sensitive DataData EncryptionFingerprint IdentifyAutomatic Teller Machine
相關次數:
  • 被引用被引用:5
  • 點閱點閱:426
  • 評分評分:
  • 下載下載:90
  • 收藏至我的研究室書目清單書目收藏:6
近年來,銀行存戶資料遭到曝光的案件時有所聞,包括存戶在ATM提款及網路銀行轉帳時,提款卡及密碼遭到竊取,內部行員盜賣存戶個人資料及駭客侵入資料庫盜取資料等,造成存戶的財物損失及隱私侵害,解決之道在於提高對敏感性資料加強保護,以防止存戶之外的無關人員取得資料。保護資料的方法可以採取如:資料存取權限控管、資料庫資料加密及資料庫驗證法等。
本研究針對敏感性資料提出保護機制。該機制的身份辨識在密碼比對之外,增加指紋識別進行識別,有效的確認資料使用者身份;此外,本研究採用資料加密的機制,防止資料遭到曝光,且利用存戶的指紋檔,當成資料加解密的金鑰,且將金鑰儲存在智慧卡交給存戶保管,內部人員只有資料庫管理者可以取得解密金鑰,確保加解密金鑰的安全性,以保護敏感性資料。
本研究的安全機制不僅確保敏感性資料的安全,且能夠在不修改大量的應用程式下建構,提高安全機制的系統整合性。
Security problems of electronic banking systems, which have been critical consid-erations for banks, can be organized into three categories. Stolen cards and peeped passwords, faked ATMs, etc., either through ATM transactions or network banking, are transaction security problems. Misused of customers’ personal private data is the inter-nal database security management problem. Intercepted transactions and database intru-sion from hackers through network is the third problem.
The research proposes a mechanism to solve these three kinds of problems. Trans-action securities can be improved by using organic recognition, such as fingerprints, and ATM identification. Data encryption technique is applied to protect transactional data and customers’ personal private data in the database. Customers keep their personal fingerprint information and decryption keys. The database manager also has the author-ity to decrypt data in the database. Therefore, unauthorized persons who access the da-tabase cannot realize the information stored in the database. The second and the third problems are then avoided.
By applying the method, not only the transaction and data securities are enhanced, but also hundreds of existing application programs need not to be modified as well.
中文摘要 ..................... iii
英文摘要 ..................... iv
誌謝辭  ..................... v
內容目錄 ..................... vi
表目錄  ..................... viii
圖目錄  ..................... ix
公式目錄  .................... xi
第一章  緒論................... 1
  第一節  研究背景與動機............ 1
  第二節  研究目的............... 4
第三節  預期貢獻............... 6
  第四節  研究範圍與限制............ 7
  第五節  研究架構............... 8
第二章  文獻探討................. 9
  第一節  組織資訊安全控管機制......... 9
  第二節  指紋辨識機制............. 13
  第三節  智慧卡................ 18
  第四節  雜湊函式............... 20
  第五節  資料加密演算法............ 22
  第六節  資料傳遞安全機制........... 25
  第七節  資料庫資料加密研究與實務....... 27
第三章  系統架構與流程說明............ 36
  第一節  開戶流程及架構............ 38
  第二節  存戶操作流程及架構.......... 43
  第三節  管理者查詢流程及架構......... 48
第四節  資料庫表格設計............ 50
第四章  系統實作................. 54
  第一節  系統架構............... 54
  第二節  系統實作............... 55
第五章  結論與未來展望.............. 65
第一節  結論................. 65
第二節未來展望................ 66
參考文獻...................... 67

表目錄
表 2-1 生物辨識機制比較 ............. 17
表 2-1 智慧卡內部及功能............. 18
表 3-1 金鑰暫存表................ 50
表 3-2 存款表.................. 51
表 3-3 存戶資料表................ 51
表 3-4 存戶金鑰表................ 52
表 3-5 管理者金鑰表............... 52
表 3-6 存款密文表................ 53
表 3-7 存戶資料密文表 .............. 53

圖目錄
圖 2-1 指紋影像特徵............... 14
圖 2-2 指紋影像強化............... 15
圖 2-3 特徵基準比對............... 16
圖 2-4 影像基準辨識............... 17
圖 2-5 SSL資料傳遞過程............. 27
圖 2-6 Oracle加密例圖.............. 31
圖 2-7 IBM資料庫加密架構............ 32
圖 2-8 IBM IMS及DB2加密流程.......... 34
圖 2-9 IBM IMS及DB2解密流程.......... 35
圖 3-1 ATM作業流程............... 37
圖 3-2 系統環境示意圖.............. 38
圖 3-3 開戶系統流程............... 40
圖 3-4 存戶操作流程............... 45
圖 3-5 管理者查詢流程.............. 49
圖 4-1 資訊系統架構............... 54
圖 4-2 開戶登記................. 56
圖 4-3 指紋及密碼登記.............. 56
圖 4-4 選擇指序................. 57
圖 4-5 指紋檔.................. 57
圖 4-6 指紋檔密文................ 57
圖 4-7 存戶姓名密文............... 58
圖 4-8 存戶帳號密碼............... 58
圖 4-9 晶片卡資料數位簽章 ........... 58
圖 4-10 存款密文 ................ 58
圖 4-11 客戶資料密文............... 58
圖 4-12 存款表明文................ 59
圖 4-13 客戶資料表明文 ............. 59
圖 4-14 密碼輸入畫面 ............... 59
圖 4-15 按捺指紋畫面 ............... 60
圖 4-16 使用者確認系統..... ......... 60
圖 4-17 存提款畫面 ................ 61
圖 4-18 提款後的結果............... 61
圖 4-19 管理者登入................ 62
圖 4-20 管理者查詢存款密文表........... 62
圖 4-21 管理者查詢存戶資料密文表......... 63
圖 4-22 管理者查詢的存款明文 .......... 63
圖 4-23 管理者查詢的存戶資料明文......... 64

公式目錄
公式 2-1 MD5非線性計算公式F............ 22
公式 2-2 MD5非線性計算公式G............ 22
公式 2-3 MD5非線性計算公式H............ 22
公式 2-4 MD5非線性計算公式I ............ 22
公式 2-5 MD5的運算回合F .............. 22
公式 2-6 MD5的運算回合G .............. 22
公式 2-7 MD5的運算回合H .............. 22
公式 2-8 MD5的運算回合I .............. 22
參考文獻
一、中文部分
Chen, Z. (2001),智慧卡技術實務-使用Java Card(周利欽、翁御舜譯),台北:碁峰資訊股份有限公司,(原文於2000年出版)。
CNET Inc. (2003),甲骨文蟬聯資料庫冠軍[線上資料],來源:http://taiwan.cnet.com/ [2005, December 6]。
Feuerstein, S. & Pribyl, B. (2004),Oracle PL/SQL程式設計(劉漢山譯),台北:美商歐萊禮股份有限公司台灣分公司,(原文於2002年出版)。
Proctor, P. E. & Byrnes, F. C. (2004),資訊安全最佳實務(黃彥達譯),台北:藍鯨出版有限公司,(原文於2002年出版)。
Thomas, S. A. (2003),SSL與TLS實務應用--架構全球網路的安全機制(許建隆譯),台北:碁峰資訊股份有限公司,(原文於2000年出版)。
王建閔(2005),自動櫃員機(ATM)智慧卡(Smart Card)安全認證機制,私立文化大學資訊管理研究所未出版之碩士論文。
朱天元(2004),新電子付款機制及其安全性之研究,私立長庚大學企業管理研究所未出版之碩士論文。
自由時報(2005),提款機盜領吹又生[線上資料],來源:http://www.libertytimes.com.tw/2005/new/feb/14/today-so6.htm [2005, December 12]。
何燕芳(2004),植基於WIM卡之行動安全機制,國立中正大學資訊管理研究所未出版之碩士論文。
余彥宏(2004),智慧卡離線交易認證機制之研究,私立義守大學資訊工程研究所未出版之碩士論文。
香港理工大學工業中心(2005),生物辨識技術[線上資料],來源:http://tds.ic.polyu.edu.hk/mtu/hict/bio/ [2005, December 12]。
陳曉萍(2002),資料庫加密與驗證之研究,私立朝陽科技大學資訊管理系所未出版之碩士論文。
黃仁鵬(2004),資料庫系統理論-使用Oracle,台北:博碩文化股份有限公司。
資策會(2005),IC卡教室[線上資料],來源:http://www.iii.org.tw/ [2005, December 10]。
銀行公會(2002),金融交易流程[線上資料],來源:https://www.ba.org.tw/Committee/download_spec_file.asp?sn=139 [2003, January 22]。
蔡篤漢(2004),適用於RSA密碼系統之快速模指數運算設計,國立中正大學電機工程研究所未出版之碩士論文。
賴溪松、韓亮、張真誠(2003),近代密碼學及其應用,台北:旗標出版股份有限公司。
蘇偉慶(2005),EMV晶片卡安控機制剖析[線上資料],來源:http://www2.fisc.com.tw/share/security-4.asp [2005, Decem- ber 10]。
二、英文部分
Andrew, T.B.J. & David, N.C.L. (2003). Integrated wavelet and fou-rier-mellin invariant feature in fingerprint verification system. Proceedings of the 2003 ACM SIGMM workshop on Biometrics methods and applications (pp. 82-88), California:Berkeley.
Coventry, L., Angeli, A. D. & Johnson, G. (2003). Usability and bio-metric verification at the ATM interface. Proceedings of CHI 2003 Conference on Human Factors in Computing Systems (pp. 153-160), Florida:Ft.Lauderdale.
Davida, G. I., Wells, D. L. & Kam, J. B. (1981). A database encryp-tion system with subkeys. ACM Transactions on Database Sys-tems, 6(2), 312-328.
Denning, D. E. & Denning, P. J. (1979). Data security. Computing Surveys, 11(3), 227-249.
Freier, A. O., Karlton, P. & Kocher, P. C. (1996). The SSL protocol version 3.0 [Online], Available: http://wp.netscape.com/eng/ssl 3 /ssl-toc.html [2005, December 5 ].
Giuri, L., &Lglio, P. (1997). Role template for content-based access control. Proceedings of the Second Workshop on Role-Based Access Control (pp. 153-159), Virginia:FairFax.
Hacigumus, H., Lyer, B., Li, C. &Mehrotra, S. (2002).Executing SQL over encrypted data in the database-service-provider model. Proceedings of ACM SIGMOD/PODS 2002 Conference (pp. 216-227), Wisconsin:Madison.
He, J. and Wang, M. (2001). Cryptography and relational database management systmes. Proceedings of the International Data-base Engineering & Applications Symposium (pp.273-284), Washington:DC.
IBM Inc. (2005). Data encryption for IMS and DB2 [Online], Avail-able: http://publib.boulder.ibm.com/infocenter/dzichelp/v2r2/in dex.jsp?topic=/com.ibm.imstools.deu.doc.ug/deuhome.htm [2005, October 13].
Nanda, A. (2003). Encrypt your data assets [Online], Aviliable: http://www.rampant-books.com/art_nanda_oramag_oracle_10g_encryption.htm [2005, December 12 ].
Nanda, A. (2005). Protect from prying eyes: encryption in Oracle 10g, part1[Online], Aviliable: http://www.dbazine.com/olc/olc-arti-cles/ nanda11 [2005, December 12].
O’Gorman, L. (1998). An overview of fingerprint verification tech-nologies. Information Security Technical Report, 3(1), 21-32.
Oracle Inc. (2001). Database encryption in Oracle9i [Online], Avili-able: http://www.stanford.edu/dept/itss/docs/oracle/9i/server.9 20/a96540/toc.htm [2005, November 25].
Pipkin, D. L. (2002). Information security. New York: Prentice-Hall, Inc.
Primode Inc. (2005), Infomation security glossary [Online], Available: http://www.primode.com/glossary.html [2005, October 15]
Ramakrishnan, R. & Gehrke, J. (2003). Database management sys-tem. New York: McGraw Hill.
RSA Security Inc. (2002). Securing data at rest: developing a data-base encryption strategy [Online], available: http://itresearch.for bes.com/detail/ORG/1039183786_34.html [2004, December 12].
Seow, B.C., Yeoh, S. K., Lain, S. L. & Abu, N. A. (2002). Image based fingerprint verification. Proceedings of 2002 Student Conference on Research and Development (pp. 58-61), Malay-sia.
Stallings, W. (2003). Network security essentials applications and standards. New York: Prentice-Hall, Inc.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top