• 제목/요약/키워드: Proxy Signature

검색결과 73건 처리시간 0.022초

법인의 대리서명을 위한 위임 인증서 기술 (Proxy Signature for a Corporate using Proxy Certificate Technology)

  • 조상래;김태성;진승헌
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.253-256
    • /
    • 2002
  • 법인에서 권한의 위임을 통한 대리 서명은 이미 오프라인에서 널리 사용되고 있다. 이러한 대리 서명을 온라인 상에서 사용하기 위해서는 법인은 위임자에게 위임 인증서를 발급하고 위임자는 그 인증서로 대리서명을 하여 온라인 상에서 업무를 수행할 수 있다. 그러나 이러한 기술을 사용하기 위해서는 위임자의 권한 위임장이 위 변조와 오남용의 위험으로부터 안전하게 보호되어야 한다는 요구 사항이 먼지 만족 되야 하는 필요성이 있다. 위임 인증서는 안전한 대리 서명을 효과적으로 달성하기 위해 등장하였으며 현재 여러 가지 응용 서비스가 제안되고 있다. 본 논문에서는 법인이라는 특수한 환경에서 위임 인증서를 이용하여 안전한 대리서명을 사용할 수 있는 기술과 방법을 제안한다.

  • PDF

대리 서명 방식의 확장에 관한 연구 (A Study on Extended Proxy Signature)

  • 김소진;이명희;최재귀;박지환
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.844-848
    • /
    • 2002
  • Araki[5]등은 Mambo[1]의 대리 서명 방식을 확장하여 대리 서명자의 부재시 또 다른 대리 서명자가 원 서명자를 대신해서 서명을 생성할 수 있는 다단계(multi-level) 대리 서명 방식을 제안하였다. 그러나 그들이 제안한 방식은 검증자가 전송받은 서명이 타당한 서명자들로부터 생성된 것인지 확신할 수 없는 문제점과 다단계 환경(예를 들어 위임 서명 유효기간 재설정)에 적합한 위임 서명 키 생성이 어렵다는 문제점이 있다. 따라서 본 논문에서는 전자적 처리 환경에 좀더 안전하고 융통성있는 응용을 위해 보증 위임 대리 서명 방식과 proxy-signcryption 방식을 확장한 다단계 대리 서명 방식을 제안하고자 한다.

  • PDF

위임 인증서를 이용한 대리 서명 기술 (Proxy Signature Technology using Proxy Certificate)

  • 조상래;이정연;진승헌;김태성
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.676-678
    • /
    • 2002
  • 실생활에서 권한의 위임을 통한 대리 서명은 일상적으로 널리 사용되고 있다. 이러한 대리 서명을 온라인 상에서 사용하기 위해서는 위임자의 권한 위임장이 위 변조와 오남용의 위험으로부터 안전하게 보호되어야 한다. 위임 인증서는 안전한 대리서명을 효과적으로 달성하기 위해 등장하였으며 현재 여러 가지 응용 서비스가 제안되고 있다. 위임 인증서는 대리 서명자가 대리 서명을 위한 키 쌍을 생성하고 이를 위임자의 이름과 묶어 서명을 한 인증서이다. 위임자는 이 인증서 내에 대리 서명자를 지정할 수 있으며 대리 서명자의 서명 권한을 제한할 수 있다. 본 논문은 이러한 위임 인증서를 이용하여 안전한 대리 서명을 지원할 수 있는 기술을 제안한다.

  • PDF

프락시 기반 애플리케이션 전자서명 검증 시스템 (Proxy Based Application Digital Signature Validation System)

  • 권상완;김동욱;이경우
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.743-751
    • /
    • 2017
  • 스마트폰의 대중화와 더불어 웨어러블 디바이스, 가전제품, 스마트 TV에도 운영체제가 보급되고 있다. 사용자는 운영체제가 설치된 디바이스 상에서 다양한 애플리케이션을 사용할 수 있게 되었지만, 반면에 애플리케이션을 통한 해커의 위협도 증가하고 있다. 이에 따라, 운영체제 내 애플리케이션의 위변조를 탐지하기 위한 기술은 더욱 중요시되고 있으며, 애플리케이션의 위변조를 탐지하기 위한 기술 중 하나로, 전자서명 기술이 널리 사용돼 왔다. W3C의 규격에 따라 애플리케이션은 최소 2회 이상의 서명이 필요하며, 설치 시 각 구성요소에 대한 모든 서명 파일이 검증되어야 한다. 따라서 애플리케이션 전자서명 검증 시스템의 성능은 운영체제의 인스톨러 성능에 큰 비중을 차지한다. W3C 규격을 준수한 운영체제의 애플리케이션 전자서명 검증 시스템은 구성요소에 대한 무결성 검증 과정이 중복되기 때문에 성능 저하가 발생한다. 본 연구는 이러한 문제를 해결하기 위해 무결성 검증 과정 내 프락시 시스템을 도입하여 성능을 향상하는 방법을 제안한다. 제안된 연구는 기존 검증 시스템 대비 효율적으로 성능이 개선됨을 보여준다.

A Secure and Efficient Identity-Based Proxy Signcryption in Cloud Data Sharing

  • Hundera, Negalign Wake;Mei, Qian;Xiong, Hu;Geressu, Dagmawit Mesfin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.455-472
    • /
    • 2020
  • As a user in modern societies with the rapid growth of Internet environment and more complicated business flow processes in order to be effective at work and accomplish things on time when the manager of the company went for a business trip, he/she need to delegate his/her signing authorities to someone such that, the delegatee can act as a manager and sign a message on his/her behalf. In order to make the delegation process more secure and authentic, we proposed a secure and efficient identity-based proxy signcryption in cloud data sharing (SE-IDPSC-CS), which provides a secure privilege delegation mechanism for a person to delegate his/her signcryption privilege to his/her proxy agent. Our scheme allows the manager of the company to delegate his/her signcryption privilege to his/her proxy agent and the proxy agent can act as a manager and generate signcrypted messages on his/her behalf using special information called "proxy key". Then, the proxy agent uploads the signcrypted ciphertext to a cloud service provider (CSP) which can only be downloaded, decrypted and verified by an authorized user at any time from any place through the Internet. Finally, the security analysis and experiment result determine that the proposed scheme outperforms previous works in terms of functionalities and computational time.

NFC 모바일 결제 환경을 위한 Hash Chain기반의 Time-Stamping Proxy 서명 기술 (Hash Chain based Time-Stamping Proxy Signature Scheme for NFC Mobile Payment Environment)

  • 박성욱;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.710-713
    • /
    • 2012
  • 최근 스마트 기기는 결제, 할인쿠폰 등 각종 기능을 제공하는 수단으로 진화되면서 통신과 금융이 융합된 모바일 NFC 서비스의 시장이 급성장할 것으로 전망되고 있다. 특히 모바일 NFC 결제 서비스 시장의 활성화가 예상됨에 따라 모바일 NFC 결제 서비스는 국내 외적으로 널리 주목받고 있다. 하지만 이를 주도할 수 있는 보안 관련 기술력이 부족한 상태이며 NFC 모바일 결제 환경에서 적용이 가능한 NFC 결제 관련 기술 연구도 미흡한 실정이다. 이에 따라 기존 방식과는 전혀 다른 결제 환경과 결제 방식에 의해 도출될 수 있는 다양한 응용서비스에 대한 새로운 법 제도의 정비와 새로운 결제환경에 맞는 보안기술이 필요할 것으로 예상된다. 본 논문에서는 기존의 물리적인 플라스틱 신용카드의 권한 위임 문제와 NFC 모바일 신용카드를 비교하여 NFC 모바일 기반 결제 서비스 상에서의 위협을 분석하고 NFC 결제환경에서 안전한 결제 권한 위임이 가능한 Hash Chain기반의 Time-Stamping Proxy 서명 기술을 제안하였다.

커뮤니티 기반의 유비쿼터스 네트워크 환경에서 안전한 커뮤니티 생성 권한 위임 방안 (Authority Delegation Scheme for Secure Social Community Creation in Community-Based Ubiquitous Networks)

  • 노효선;정수환
    • 대한전자공학회논문지TC
    • /
    • 제47권1호
    • /
    • pp.91-98
    • /
    • 2010
  • 본 논문은 커뮤니티 기반의 유비쿼터스 네트워크에서 대리 서명 기법을 적용한 커뮤니티 멤버들 간의 상호 인증 기법 및 안전한 커뮤니티 생성 권한 위임 기법을 제안한다. 커뮤니티 기반의 유비쿼터스 네트워크에서는 사용자가 필요로 하는 네트워크 서비스 및 응용서비스를 제공해주기 위해 다양한 상황인식 정보가 수집 되고 활용된다. 또한 사용자는 학업, 게임, 정보 공유, 사업, 회의 등의 다양한 목적에 의해 다양한 커뮤니티를 생성할 수 있다. 그러나 커뮤니티 기반의 유비쿼터스 네트워크의 경우 공격자에 의해 상황인식 정보가 위조 및 도용되어 악의적인 목적으로 사용될 수 있다. 또한 악의적인 목적으로 커뮤니티를 생성할 수 있다. 제안하는 기법은 위임 서명 기법을 이용하여 커뮤니티 멤버들 간의 상호 인증 및 비밀 키를 교환 할 수 있도록 지원하고, 안전하게 커뮤니티 생성 권한을 위임할 수 있도록 하였다. 또한 기존 RSA 서명 기법과의 비교 분석을 통해 전체 계산 시간이 감소함을 확인하였다.

Reliable blockchain-based ring signature protocol for online financial transactions

  • Jinqi Su;Lin He;Runtao Ren;Qilei Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2083-2100
    • /
    • 2023
  • The rise of Industry 5.0 has led to a smarter and more digital way of doing business, but with it comes the issue of user privacy and security. Only when privacy and security issues are addressed, will users be able to transact online with greater peace of mind. Thus, to address the security and privacy problems associated with industry blockchain technology, we propose a privacy protection scheme for online financial transactions based on verifiable ring signatures and blockchain by comparing and combining the unconditional anonymity provided by ring signatures with the high integrity provided by blockchain technology. Firstly, we present an algorithm for verifying ring signature based on distributed key generation, which can ensure the integrity of transaction data. Secondly, by using the block chain technique, we choose the proxy node to send the plaintext message into the block chain, and guarantee the security of the asset transaction. On this basis, the designed scheme is subjected to a security analysis to verify that it is completely anonymous, verifiable and unerasable. The protection of user privacy can be achieved while enabling online transactions. Finally, it is shown that the proposed method is more effective and practical than other similar solutions in performance assessment and simulation. It is proved that the scheme is a safe and efficient online financial transaction ring signature scheme.

CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법 (ID-Based Proxy Re-encryption Scheme with Chosen-Ciphertext Security)

  • 구우권;황정연;김형중;이동훈
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.64-77
    • /
    • 2009
  • ID기반 재암호화 기법(ID-based foxy re-encryption scheme)은 사용자 간의 복호 능력 위임을 가능하게 하며 분산 데이터 저장, DRM, 이메일 전달 시스템 등의 다양한 분산 암호시스템을 위해 활발히 연구되고 있다. 최근 재암호화키 생성의 비상호성(Non-interactivity)을 제공하는 기법이 Green과 Ateniese에 의해 제안되었다. 이 기법은 선택 암호문 공격에 대한 안전성을 제공하기 위해 설계되었다. 본 논문에서는 Green-Ateniese ID기반 재암호화 기법이 근본적으로 사용자 키 노출 공격에 취약함을 보이고 선택 암호문 공격에 대한 안전성이 보장되지 않음을 증명한다. 그리고 이러한 보안 취약점을 해결하는 새로운 두 가지 ID기반 재암호화 기법들을 제안한다. 제안 기법들이 랜덤 오라클 모델(Random Oracle Model)에서 단순 평문 공격과 선택 암호문 공격에 대해 각각 안전함을 증명한다. 선택 암호문 공격에 안전한 제안 기법을 구성하기 위해, 본 논문에서는 최초로 짧은 서명에 기반한 자가 인증 기법을 고안하여 적용한다. 제안 기법의 중요한 특징은 재암호화 후 암호문의 구조가 유지되는 것이다. 따라서 이전 기법들과는 대조적으로 암호문 확장이 발생되지 않는다. 또한 재암호화의 횟수에 제한이 없어서 연속적인 암호문 변환이 가능하여 다중의 사용자를 위한 복호 능력 위임을 구현할 수 있다.

Design of Digital Fingerprinting Scheme for Multi-purchase

  • Choi, Jae-Gwi;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제7권12호
    • /
    • pp.1708-1718
    • /
    • 2004
  • In this paper, we are concerned with a digital fingerprinting scheme for multi-purchase where a buyer wants to buy more than a digital content. If we apply previous schemes to multi-purchase protocol, the number of execution of registration step and decryption key should be increased in proportion to that of digital contents to be purchased in order to keep unlinkability. More worse, most of fingerprinting schemes in the literature are based on either secure multi-party computation or general zero-knowledge proofs with very high computational complexity. These high complexities complicate materialization of fingerprinting protocol more and more. In this paper, we propose a multi-purchase fingerprinting scheme with lower computational complexity. In the proposed scheme, a buyer executes just one-time registration step regardless of the number of contents to be purchased. The number of decryption key is constant and independent of the number of contents to be purchased. We can also reduce the computational costs of buyers by introducing a concept of proxy-based fingerprinting protocol.

  • PDF