• Title/Summary/Keyword: 서명 위임

Search Result 133, Processing Time 0.026 seconds

A Study on Extended Multi-level Proxy Signature using Proxy Certificate (위임 인증서를 이용한 다단계 대리서명 방식의 확장 연구)

  • Nam, Gi-Hee;Lee, Yeo-Jin;Yoo, Seong-Jin;Chung, Il-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2097-2100
    • /
    • 2003
  • 전자 거래, 전자 결재 둥의 활용이 증가함에 따라 전자 서명 기술에 대한 중요도가 높아지고 있으며 그에 대한 응용분야 및 적용 기술에 대한 연구가 진행되고 있다. 대리 서명 방식은 전자 서명 기술의 응용분야로써 1996년 Mambo(1,2)에 의하여 최초로 제안이 되었고, Araki(7)에 의하여 다단계 대리서명 방식으로 확장되었다. 그러나 제안된 다단계 대리 서명의 연구에서는 다단계 확장 시 원 서명자를 보호하는 문제와 부인 공격에 대하여 취약하다는 문제가 있다. 따라서 본 연구에서는 위임 인중서와 서명 검증자의 서명 생성 여부를 원 서명자가 추후 확인하도록 하는 프로토콜을 이용하여 부인 봉쇄 및 원 서명자의 보호가 이루어지는 효율적이고 안정적인 다단계 대리 서명 방식을 제안하고자 한다.

  • PDF

A Design of Proxy Signature Protocol based on Proxy Certificate (위임 인증서를 기반으로 한 대리 서명 방식 프로토콜의 설계)

  • 남기희;이여진;김성열;정일용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.431-433
    • /
    • 2003
  • 전자 거래, 전자 결재 등의 활용이 증가함에 따라 전자 서명 기술에 대한 중요도가 높아지고 있으며 그에 대한 응용 분야 및 적용 기술에 대한 연구가 진행되고 있다. 대리 서명 방식은 전자 서명 기술의 응용 분야로써 1996년 Mambo[1.2]에 의하여 최초로 제안이 되었고, Araki[7]에 의하여 다단계 대리 서명 방식으로 확장되었다. 그러나 제안된 다단계 대리 서명의 연구에서는 다단계 확장 시 원 서명자를 보호하는 문제와 부인 공격에 대하여 취약하다는 문제가 있다. 따라서 본 연구에서는 위임 인증서와 서명 검증자의 서명 생성 여부를 원 서명자가 추후 확인하도록 하는 프로토콜을 이용하여 부인 봉쇄 및 원 서명자의 보호가 이루어지는 효율적이고 안정적인 다단계 대리 서명 방식을 제안하고자 한다.

  • PDF

Improvement in efficiency on ID-based Delegation Network (ID 기반 위임 네트워크의 성능 개선방안)

  • Youn, Taek-Young;Jeong, Sang-Tae;Park, Young-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.3
    • /
    • pp.17-25
    • /
    • 2007
  • Delegation of signing capability is a common practice in various applications. Mambo et al. proposed a proxy signatures as a solutions for delegation of signing capability. Proxy signatures allow a designated proxy signer to sign on behalf of an original signer. After the concept of proxy signature scheme is proposed, many variants are proposed to support more general delegation setting. To capture all possible delegation structures, the concept of delegation network was proposed by Aura. ID-based cryptography, which is suited for flexible environment, is desirable to construct a delegation network. Chow et al proposed an ID-based delegation network. In the computational point of view, their solution requires E pairing operations and N elliptic curve scalar multiplications where E and N are the number of edges and nodes in a delegation structure, respectively. In this paper, we proposed an efficient ID-based delegation network which requires only E pairing operations. Moreover, we can design a modified delegation network that requires only N pairing operations.

Proxy Signature based on XTR (XTR 기반의 대리 서명)

  • 이재욱;전동호;최영근;김순자
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.571-574
    • /
    • 2002
  • Lenstra와 Verheul에 의해 주장된 XTR은 짧은 키 길이와 빠른 연산 속도의 장점을 가지고 있기 때문에 복잡한 연산에 유용하게 사용될 수 있다. 또한 본 서명자의 부재시 위임 서명자가 대신 서명할 수 있는 대리 서명은 본 서명자가 대리 서명시 사용 될 비밀 정보를 생성하여 대리 서명자에게 전송한다. 대리 서명자는 전송된 비밀 정보의 유용성을 판별한 후 유용하다면 이 정보를 사용하여 서명하게 된다. 이러한 대리 서명 과정에서 발생하는 연산들은 XTR을 이용하여 속도의 향상을 가져올 수 있고, 짧은 키 길이로 동일한 안정성을 가진다. 따라서 유선에서 뿐만 아니라 무선에서도 효율성을 가질 수 있다.

  • PDF

Self Proxy Signature Scheme (재귀 대리 서명)

  • Kim, Young-Seol;Chang, Jik-Hyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.526-529
    • /
    • 2006
  • 대리서명은 원서명자의 서명 권한을 대리 서명자에게 위임하여 원서명자의 행위에 대해 서명할 수 있게 한 서명 방식이다. 이것은 일상생활에서 도장을 다른 사람에게 위임하는 것을 전자적으로 구현한 것이라 할 수 있다. 본 논문에서는 자기가 자신에게 서명 권한을 위임하는 방법을 통해 임시로 사용 할 수 있는 서명 키 쌍을 만들어내는 방법을 제안한다. 이 방법을 통해 원 서명 쌍을 보호할 수 있으며 동시에 여러 쌍의 키들을 사용할 수 있으므로 작업들과 키 쌍들을 구분하여 관리할 수 있다. 또한 임시 서명 키 쌍의 폐기는 원 서명 키 쌍의 폐기보다 쉽기 때문에 제안하는 재귀 대리 서명은 실제적이라 할 수 있다.

  • PDF

A Method on Promotion of e-Transaction based on e-Proxies (전자위임장 기반 전자거래 활성화 방안)

  • Seo, moon-seog
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2011.05a
    • /
    • pp.11-12
    • /
    • 2011
  • 원 서명자를 대신해 거래 관련 제 3자가 서명을 수행하는 대리서명의 실행이 필요한 경우 원 서명자의 서명 위임 사실을 증명하는 위임장이 요구되어진다. 위임장을 전자 거래에 적용하기 위해서는 전자위임장에 관한 표준 프로파일 정의, 전자위임장의 배포 및 검증 방법에 대한 처리 기준이 마련되어야 하며 이를 기반으로 하는 사무 처리 모델이 제시되어야 한다. 이러한 전자위임장 기반구조상에서 다양한 유형의 온/오프라인 거래에 전자위임장을 적용함으로써 전자거래의 활성화에 기여할 수 있을 것으로 판단된다.

  • PDF

The Biometric Signature Delegation Method with Undeniable Property (부인봉쇄 성질을 갖는 바이오메트릭 서명 위임 기법)

  • Yun, Sunghyun
    • Journal of Digital Convergence
    • /
    • v.12 no.1
    • /
    • pp.389-395
    • /
    • 2014
  • In a biometric signature scheme, a user's biometric key is used to sign the document. It also requires the user be authenticated with biometric recognition method, prior to signing the document. Because the biometric recognition is launched every time the signature session started, it is not suitable for electronic commerce applications such as shopping malls where large number of documents to sign are required. Therefore, to commercialize biometric based signature schemes, the new proxy signature scheme is needed to ease the burden of the signer. In the proxy signature scheme, the signer can delegate signing activities to trustful third parties. In this study, the biometric based signature delegation method is proposed. The proposed scheme is suitable for applications where a lot of signing are required. It is consisted of biometric key generation, PKI based mutual authentication, signature generation and verification protocols.

Proxy Management Protocol for based on Verifier for Efficient Proxy Signature (효율적인 위임서명을 위한 검증자 중심의 위임관리 프로토콜)

  • Park Se-Joon;Lee Yong-Joon;Oh Dong-Yeol;Oh Hae-Seok
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.1C
    • /
    • pp.93-101
    • /
    • 2006
  • Proxy signature schemes based on delegation of warrant are frequently studied in these days. Proxy signature schemes that used in these days have some problems about the security. Especially, it is difficult to prevent misuse of certification and private key. In this thesis, we propose the more stronger security structure by turning the point from original signer with proxy signer to original signer with verifier, and the proposed protocol is more stronger than previous scheme and can be applied to various PKI based application.

Design of Privilege Delegation Mechanism using Proxy Certificate (위임 인증서를 이용한 권한 위임 메커니즘 설계)

  • Jin, Seung-Hun;Cho, Sang-Rae;Kim, Tae-Sung;Ryou, Jae-Cheol
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.739-746
    • /
    • 2003
  • In real life, we frequently use th proxy signatrue by delegating one's own privileges. It is necessary to distribute the data related to privilege delegation securely in order to use such a proxy signature in the Internet. However, inorder to use the secure proxy signature, we need to have some mechanism to prevent a proxy signer from misuse of privileges by applying proxy certificate and a privilege delegation mechanism to manage information with related to privilege delegarion. In addition, we have implemented the prototype to demonstrate the possible proxy signature service using proxy certificate.

Secure Proxy Signature Schemes based on RSA Problems and Warrants (RSA 문제와 위임장에 기반한 안전한 대리서명 기법)

  • Seo, Moon-Seog;Iang, Phil-Sik;Choi, Chool-Heon
    • The Journal of the Korea Contents Association
    • /
    • v.11 no.1
    • /
    • pp.42-49
    • /
    • 2011
  • Proxy signature schemes are configured as proxy signers on behalf of their original signers can be allowed to sign messages. Basic security requirements of proxy signature schemes include the strong unforgeability and the verifiability of delegation. So far, a variety of proxy signature schemes that proved on individual basic security terms but not proved on compounded security terms are proposed. Especially the proposed proxy signature schemes based on RSA problem are proved vulnerable to an attacker with his own private key in terms of the impersonating attack. A unauthorized attacker can generate the proxy signature without the appointee's consent or authorization. In this paper, we propose a proxy signature scheme based on RSA problems and warrants that can be proved the security against the impersonating attack. The proposed proxy signature scheme is analyzed on the safety and compared in terms of efficiency with other proxy signature schemes.