DOI QR코드

DOI QR Code

악의적 지니 프록시로부터 비밀 정보 보호를 위한 암호학적 모델

A Cryptographic Model to Protect Private Information against Malicious Proxy in Jini

  • 양종필 (일본 큐슈 시스템 정보기술 연구소(ISIT)) ;
  • 이경현 (부경대학교 전자컴퓨터정보통신공학부)
  • 발행 : 2006.02.01

초록

가까운 미래에 사람들은 언제 어디서나 컴퓨팅 서비스를 받기 위하여, 다양한 형태의 이기종 네트워크들로 접속할 것이며, 네트워크의 이기종성으로 인하여 다양한 형태의 운영 보안 프로토콜이 혼재할 것이다. 이동 장치들은 다양한 이기종 네트워크들에 접속하기 위해서 미들웨어에 의존함으로써, 각 네트워크에서 사용되는 프로토콜에 대한 구체적인 지식 없이 원하는 서비스를 받을 수 있을 것이다. 만약 이동 장치와 서비스간의 안전한 채널이 요구될 경우, 이동 장치에서 동작하는 미들웨어는 안전한 채널 설정을 위한 암호 프로토콜을 성공적으로 수행하기 위하여 이동 장치내의 개인키(Private key)에 접근을 해야만 한다. 본 논문에서는 이동 장치에서 동작하는 악의적 미들웨어로부터 개인키를 보호하기 위한 암호학적 모델을 제안한다. 제안되는 모델에서는 이동 장치에 개인키를 저장하지 않은 채 암호 프로토콜을 성공적으로 수행하기 위한 인증 데이터(즉, 전자 서명문) 생성이 가능하다.

In the near future, people will wish to access many kinds of heterogeneous networks to use their services anytime and anywhere. Owing to the heterogeneity of networks, there must be many kinds of protocols to guarantee secure services. The mobile device can depend in a middleware for accessing services in the heterogeneous networks and the middleware helps the mobile device to communicate with services without blowing concrete protocols. If a secure channel is necessary, the middleware may access a private key in the mobile device to perform a security protocol. In this paper, we focus on the security of a private key in the mobile device against malicious middlewares. To do so, we introduce two models for a user to protect his/her private key against malicious middlewares by generating authentication data(e.g., digital signatures) without keeping the private key in the mobile device.

키워드

참고문헌

  1. A. Boldyreva, A. Palacio, B. Warinschi, 'Secure proxy signature schemes for delegation of signing rights,' Cryptography ePrint Archive, Report 2003/096 http:// eprint.iacr.org/(2003)
  2. D. Boneh, C. Gentry, B. Lynn, and H. Shacham, 'A Survey of Two Signature Aggregation Techniques,' In Crypto Bytes Vol.6, No.2 (2003)
  3. D. Boneh, G. Tsudik, G.M. Wong, 'A method for fast revocation of public key certificates and security capabilities,' The 10th USENIX Security Symposium, pp.29 7-308 (2001)
  4. P. Eronen, J, Lehtinen, J, Zitting, P. Nikander, 'Extending Jini with Decentralized Trust Management,' The 3rd IEEE Conference on Open Architectures and Network Programming, pp.25-29 (2000)
  5. P. Eronen, P. Nikander, 'Decentralized Jini Security,' The Network and Distributed System Security Symposium (NDSS), pp.161-172 (2001)
  6. J. Garms, D. Somerfield , 'Professional Java Security,' Wrox Press Ltd (2001)
  7. N. Haller, 'The S/KEY One-Time Password System,' The ISOC Symposium on Network and Distributed System Security (1994)
  8. P. Hasselmeyer, R. Kehr, M. VoB, 'Trade-offs in a Secure Jini Service Architecture,' The 3rd IFIP/GI International Conference on Trends towards a Universal Service Market(USM), pp.190-201 (2000)
  9. W. Keith Edwards , 'Core Jini : 2nd Edition', Prentice Hall (2001)
  10. J .Y. Lee, J,H. Cheon, S.J, Kim, 'An Analysis of Proxy Signatures: Is a Secure Channel Necessary?,' CT-RSA 2003, LNCS 2612, pp.68-79 (2003)
  11. B. Lee, H. Kim, K. Kim, 'Strong Proxy Signature and its Applications,' SCIS2001, VoI.2/2, pp.603-608 (2001)
  12. A. Lysyanskaya, S. Micali, L. Reyzin, H. Shacham, 'Sequential Aggregate Signatures from Trapdoor Permutations,' Cryptography ePrint Archive, Report 2003/091, http://eprint.iacr.org/ (2003)
  13. A. Romao, M. M. da Silva, 'Secure Mobile Agent Digital Signatures with Proxy Certificates,' E-Commerce Agents : Marketplace Solutions, Security Issues, and Supply and Demand, LNCS 2033, pp.206-220 (2001)
  14. F. Sommers, 'Jini Starter Kit 2.0 tightens Jini's security framework,' May, 9 (2003) http://www.javaworld.com/javaworld/jw-05-2oo3/jw-0509-jiniology.html
  15. J. Yang, K. H. Rhee, 'Collaborative Admission Control in the Office,' The Third International Workshop for Applied Public Key Infrastructure(IWAP), pp.49-59 (2004)
  16. J. Yang, S. U. Shin, K. H. Rhee, 'A Simplified Approach to User Controllable Threshold Signatures', The IEEE Conference on Electronic Comrnerce(CEC), pp.273-280 (2004) https://doi.org/10.1109/ICECT.2004.1319743