• Title/Summary/Keyword: 사용자 서명

Search Result 346, Processing Time 0.023 seconds

Design and Implementation of Software Distribution Management System Using DRM (DRM을 이용한 소프트웨어 유통 관리 시스템의 설계 및 구현)

  • 김준옥;강민섭;구윤서
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.835-837
    • /
    • 2003
  • 본 논문에서는 DRM 기술을 이용하여 소프트웨어의 저작권 및 라이센스의 관리를 위한 온라인 소프트웨어 유통시스템의 설계 및 구현에 관하여 기술한다. 제안된 방법에 있어서 평문 및 인증서 정보, 그리도 전자서명등은 AES 알고리즘을 사용하여 전송하지만, 라이센스는 사용자의 공개키 방식(RSA알고리즘)을 이용하여 전송되기 때문에 불법 사용자에 의한 라이센스 입수가 원천적으로 봉쇄된다. 또한, 라이센스의 지속적인 관리로 인해 소프트웨어 불법 사용 및 불법 배포에 노출된 소프트웨어의 저작권을 보호하는데 매우 유효하다.

  • PDF

A cryptographic API to provide the secure key protection function (안전한 키보호 기능을 제공하는 암호 API)

  • 김명희;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.334-336
    • /
    • 2004
  • 국내 전자상거래 제품과의 호환성과 확장성을 위하여 국내 전자서명 표준인 KCDSA(Korean Certificate-based Digital Signature Algorithm) 메커니즘을 PKCS(Public Key Cryptographic Standard) #11 암호 API(Application Programming Interface)에 기능을 추가한다. PKCS #11에서 정의한 키 관리(Hey Management) 함수의 입력 파라미터에 암호화할 키를 바로 입력하면 변조된 키를 전달할 수 있으므로, 본 논문에서는 안전한 키보호(Key Protection) 함수를 새로 정의하여 암호화할 키 대신 사용자 PIN(Personal Identification Number: 패스워드) 입력하여 사용자의 KCDSA 개인키와 공개키를 보다 더 안전하게 보관하고자 한다.

  • PDF

Design of Divisible Electronic Cash based on Double Hash Chain (이중해쉬체인에 기반한 분할 가능 전자화폐의 설계)

  • 용승림;이은경;이상호
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.30 no.7_8
    • /
    • pp.408-416
    • /
    • 2003
  • An electronic cash system has to provide the security, to prevent the double spending and to support the divisibility of electronic cash for the easy of use. Divisible electronic cash system allows an electronic cash to be divided into subdivisions. Each subdivision is worth any desired value, but all values must add up to the original cash value. Divisible scheme brings some advantages. It reduces to make the change and also there is no necessity that a customer must withdraw a cash of the desired value whenever transactions occur. In this paper, we present an electronic cash protocol which provides the divisibility based on the double hash chain technique. Electronic cash is constructed in the form of coins. Coins, generated by the double hush chain, have different denominations. The divisibility based on the double hash chain technique. Electronic cash is constructed in the form of coins. Coins, generated by the double hash chain, have different denominations. The divisibility of an electronic cash is satisfied by the payment certificate, which is a pair of bank´s proxy signature received from the bank. When a customer pays the coin of subdivision, the fairness of that coin is certified by a customer´s signing instead of a bank. Although the proposed method does not guarantee user´s anonymity, it generates coins which cannot be forged, and the customer can use an electronic cash conveniently and efficiently with its divisibility.

전자입찰 시스템 보안

  • 정승욱
    • Proceedings of the CALSEC Conference
    • /
    • 2000.08a
    • /
    • pp.267-274
    • /
    • 2000
  • ▣ 정의 ◈ 전자 입찰 시스템 : 전자적으로 안전한 문서 교환을 통해 입찰 프로세스를 진행할 수 있는 시스템 ▣ 필요성 ◈ 효율적인 업무처리, 경제적인 비용절감효과 ◈ 웹상에서 이뤄지는 정보교환의 안전성을 위하여 암호화와 전자서명이 적용된 전자입찰 시스템 요구 ▣ 특징 ◈ 입찰 프로세스 - 내자, 외자, 시설공사 - 관리자 : 입찰 기관 - 사용자 : 수요 기관, 공급기관 ▣ 적용분야 ◈ 기업이나 공공기관의 물품구매 구매입찰에 활용(중략)

  • PDF

Video Browsing System using Finite Automata (유한 오토마타를 이용한 비디오 브라우징 시스템)

  • 서명필;김기원;이팔진
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.04a
    • /
    • pp.273-276
    • /
    • 2000
  • 본 논문에서는 문서처리와 비디오 스트림 처리에 이용되는 이론적 배경을 고찰하고 , 제시된 이론을 바탕으로 하나의 비디오 스트림을 결정적 유한 오토마타 형태의 논리적인 구조로 재구성하여 사용자의 요구나 수준에 따라 가변적인 재생 시간을 갖는 비디오 브라우징 시스템을 구현하였다.

  • PDF

ID-Based Cryptosystem and Its Implementation (ID 기본 암호 시스팀과 그 실현)

  • 박영옥;염흥열;이만영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.5-18
    • /
    • 1991
  • 유한체상의 이산 대수 문제에 안전성의 기반을 둔 ID 기본 암호 시스팀에 대해 연구하고 실제적인 예로써 시스팀의 기능을 실현한다. 기반이 되는 암호 및 서명 방식으로는 EIGamal의 시스팀을 이용한다. 그리고 사용자들의 공모로 인한 시스팀에의 공격 형태를 분석하여 이 시스팀의 안전성에 관한 조건을 유도한다.

  • PDF

Speaker Recogniton Technique (화자인식 기술)

  • 이황수
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • 1995.06a
    • /
    • pp.42-46
    • /
    • 1995
  • 화자인식 기술의 필요성과 방법에 관하여 간단히 서술하고 있다. 통신망을 통한 개인의 정보 검색이 증가하면서 간편하고 정확한 화자인식 기술의 필요성이 증대되고 있다. 종래의 개인 확인 수단인 신분증, 도장, 서명 등은 원거리에서 통신망을 이용하여 정보를 이용하고자 할 때 적용되지 못하며 부가적인 장치가 요구된다. 이에 반해 음성을 이용하여 사용자를 확인하는 화자인식 기술은 별다른 부가적인 장치가 필요하지 않고 편리하게 이용할 수 있는 장점을 지닌다.

  • PDF

A Study on anonymity-controllable Electronic Cash Protocols (익명성 조절이 가능한 전자화폐 프로토콜에 관한 연구)

  • 천윤정;송주석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.113-116
    • /
    • 2002
  • 최근 인터넷의 급속한 발달로 인해, 인터넷을 이용한 전자상거래가 급증하고 있다. 그 결과로 전자화폐, 전자지갑, 전자수표와 같은 안전한 전자지불시스템에 대한 연구가 계속되고 있다. 그러나 현재 쓰이고 있는 전자화폐 프로토콜들은 대부분 사용자의 익명성 보장을 해주지 못하고 있다. 본 논문에서는 안전하고, 익명성을 보장해주는 효과적인 지불 프로토콜을 제안하였다. 사용자가 은행으로부터 전자화폐를 발급 받고 난 다음, 상점에 그 전자화폐를 사용하기 전에 더 높은 익명성을 원한다면 TTP (AP)를 거처서 사용자의 정보를 감추는 것이다. 이 TTP는 사용자로부터 받은 전자화폐의 유용성을 검증하고, 다시 암호한 데이터를 인증해준다. 이러한 새로운 방법을 통해 사용자는 자신의 시간, 연산과 비용 등을 고려하여 적절한 단계의 익명성을 제공받을 수 있다. 효율성 증가를 위해서, DLP 기반에서 ECDLP 기반으로 옮겼으며, 이중사용을 방지하기 위해 ECC를 이용한 Schnorr 서명을 사용하였다.

  • PDF

Key management based on Signcryption for efficient data access in cloud computing (클라우드 컴퓨팅 환경에서 효율적인 데이터 접근을 위한 Signcryption기반 키 관리 기법)

  • Kim, Su-Hyun;Hong, In-Sik;Lee, Im-Yeong
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2012.05a
    • /
    • pp.50-52
    • /
    • 2012
  • 클라우드 컴퓨팅 환경에서는 사용자의 데이터를 수많은 분산서버를 이용하여 데이터를 저장한다. 클라우드 컴퓨팅 환경에서는 사용자의 데이터 보호를 위해 데이터를 암호화하여 저장한다. 개인이 아닌 그룹 내에서 공동으로 사용하는 시스템의 경우 그룹 내 사용자 모두 데이터를 서비스 받기 위해 공동의 그룹키를 사용하여 데이터를 암호화 하게 된다. 추후에 그룹 내의 기존 사용자가 그룹을 탈퇴할 경우 그 사용자가 접근 가능했던 데이터가 탈퇴한 그룹원에 의해 노출되게 된다. 이를 방지하기 위해 탈퇴한 멤버에 의한 데이터 유출을 막기 위해서 새로운 그룹키를 갱신하여 모든 데이터를 다시 암호화해야 한다. 하지만 이 과정에서 대용량 데이터의 암복호화 과정에서 막대한 오버헤드가 발생하게 된다. 이러한 문제점을 해결하기 위해 본 논문에서는 이러한 그룹 멤버의 가입과 탈퇴에 독립적인 그룹키 관리 방식을 제안한다. 또한 분산서버로부터 데이터를 수집할 시 분산서버의 서명과 데이터의 암호화가 동시에 이루어지는 사인크립션 기법을 적용하여 보다 원활한 데이터 조각을 모을 수 있는 기법을 제안한다.

  • PDF

Efficient ID-Based Authentication and Key Exchange Protocol (효율적인 ID 기반 인증 및 키 교환 프로토콜)

  • Eom, Jieun;Seo, Minhye;Park, Jong Hwan;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.6
    • /
    • pp.1387-1399
    • /
    • 2016
  • In a hyper-connected society realized through IoT-enabled technology, a large amount of data is collected by various devices and is processed to provide new services to users. While communicating through a network, it is essential for devices to execute mutual authentication since users' privacy can be infringed by malicious attackers. ID-based signature enables authentication and key exchange with a unique ID of a device. However, most of the previous ID-based signature schemes based on RSA require an additional step to share parameters for key exchange so that they are not suitable for resource-constrained devices in terms of efficiency. In this paper, we design an efficient ID-based signature and thereby propose an efficient ID-based authentication and key exchange protocol in which sessions for both an authentication and a key exchange are executed simultaneously. In addition, we prove the security of our scheme under the RSA onewayness problem and analyze the efficiency by comparing with the previous schemes.