본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

위임등록 프로토콜을 이용한 대리서명 기법
Proxy Signature Scheme based on Proxy-Register Protocol

박세준   ((주)노스텍 R&D 센터  ); 오해석   (경원대학교 ITUU0000122  );
  • 초록

    실생활에서 권한의 위임을 통한 대리 서명 기법들이 최근 많이 연구되고 있다. 대리서명은 원 서명자가 자신의 서명 권한을 대리 서명자에게 위임하여 대리 서명자가 원 서명자를 대신하여 서명을 생성하는 것을 의미하며 기본적으로 원 서명자가 위임 정보에 대한 서명을 생성하고 이를 대리 서명자에게 전달하여 대리 서명자가 위임키로서 사용하게 하는 방법을 통하여 이루어진다. 이러한 대리서명 기법을 사용하기 위해서는 몇 가지 보안 사항들이 요구된다. 본 논문에서는 기존의 보안 요구 사항들을 모두 만족하고 원 서명자와 대리 서명자가 기존의 인증서를 발급 받은 환경에서 원 서명자가 대리 서명자에 대한 위임정보를 검증자에게 등록하는 프로토콜을 제안한다. 제안하는 방법에서는 위임내용에 대해 원 서명자가 디지털 서명을 하고 검증자는 이에 해당하는 내용을 검증한 후 대리 서명자에 대한 권한, 기간, 제약사항을 설정한다 대리 서명자는 위임내용에 대한 고지를 받고 허가된 범위 내에서 대리 서명이 이루어지게 된다. 또한 기존의 대리 서명 기법들과의 비교 분석을 통하여 제안하는 위임 등록 프로토콜에 대한 효율성을 제시한다.


    Proxy signature schemes based on delegation of warrant are frequently studied in these days. Proxy signatures are signature schemes that an original signer delegates his signing capability to a proxy signer, and the proxy signer creates a signature on behalf of the original signer. Proxy signatures are fundamentally accomplished by the process that original signer creates the signature about the proxy information and transmits to the proxy signer for using by the proxy key. There are several security requirements for using the proxy signature schemes. In this paper we suggest the proxy-register protocol scheme that original signer registers to the verifier about the proxy related information. In our scheme, verifier verifies the signature that original signer creates about the proxy information and sets the warrant of proxy signer, validity period for proxy signature and some limitation. At the same time, all security requirements that were mentioned in previous schemes are satisfied. We also show the advantages of our suggestion by comparing with the previous proxy signature schemes.


  • 주제어

    위임등록 프로토콜 .   대리서명 .   위조불가능 .   검증성 .   신원확인 .   부인 방지 .   오용방지.  

  • 참고문헌 (22)

    1. A. Shamir, 'Identity-based cryptosystems and signature schemes,' Advances in Cryptology-Crypto 84, 1984 
    2. M. Hwang, I. Lin and E. J. Lu, 'A secure nonrepudiable threshold proxy signature scheme with known signers,' International Journal of Informatica, 2000 
    3. K. Zhang, 'Threshold proxy signature schemes,' 1997 Information Security Workshop, 1997 
    4. Byungcheon LEE, Kwangjo Kim, 'Strong Proxy Signatures,' IEICE Trans. Fundamentals, No.1, 1999 
    5. V. Varadharajan, P. Allen and S. Black, 'An analysis of the proxy problem in distributed systems,' Proc. 1991 IEEE Computer Society Symposium on Research in Security and Privacy, 1991 
    6. C. Gamage, J. Leiwo and Y. Zheng, 'An efficient scheme for secure message transmission using proxy-signcryp-tion,' Technical Report 98-01, Peninsula School of Computing & Information Technology, Monash universirt, July, 1998 
    7. H. M. Sun, 'On proxy(multi) signature schemes,' Proceedings of the 2000 ICS : Workshop on Cryptology and Information Security, 2000 
    8. K. Shum and Victor K. Wei, 'A strong proxy signatures scheme with proxy signer privacy protection,' Proceedings of the Eleventh IEEE International Workshops on Enabling Technologies : Infrastructure for Collaborative Enterprises, 2002 
    9. M. Mambo, K. Usuda and E. Okamoto, 'Proxy signatures tor delegating signing operation,' Proc. Third ACM Conf. on Computer and Communications Security, 1996 
    10. D. Chaum and H. van Antwerpen, 'Undeniable signatures,' Advances in Cryptology-CRYPTO '89 Proceedings, Springer -Verlag, 1990 
    11. L. Yi, G. Bai and G. Xiao, 'Proxy multi-signature scheme : A new type of proxy signature scheme,' Electronics Letters, Vol.36, No.6, 2000 
    12. T. ElGamal, 'A public key cryptosystem and signature scheme based on discrete logarithms,' IEEE Tran. Information Theory, Vol.31, No.4, 1985 
    13. D. Chaum, 'Blind signatures for untraceable payments,' Advances in Cryptology : Crypto '82, Prenum Publishing Corporation, 1982 
    14. P. Horster, M. Michels, H. Petersen, 'Hidden signature schemes based on the discrete logarithm problem and related concepts,' Proc. of Communications and Multimedia Security '95, Chapman & Hall, 1995 
    15. B. Lee, H. Kim and K. kim, 'Secure mobile agent using strong non-designated proxy signature,' Proc. of ACISP 2001, LNCS 2119, Springer-Verlag, 2001 
    16. S. J. Kim. S. J. Park and D. H. Won, 'Nominative signatures,' Proc. ICEIC'95, 1995 
    17. M.Abe, T. Okamoto, 'Provably secure partially blind signatures,' In Advances in Cyyptologt Crypto, 2000 
    18. H. Petersen and P. Horster, 'Self-certified keys Concepts and Applications,' In Proc. Communications and Multimedia Security '97, 1997 
    19. M. Bellare and S. Miner, 'A forward-Secure digital signature scheme,' Crypto '99, 1999 
    20. M. Mambo, K. Usuda, and E. Okamoto, 'Proxy signatures : Delegation of the power to sign message,' IEICE Trans. Fundamentals, Vol.E79-A, No.9, 1996 
    21. HB. Lee and K. Kim. 'Self-Certificate : PKI using Self-Certified Key,' Proc. of Conference on Information Security and Crtptology, 2000 
    22. B. Lee, H. Kim, K. Kim, 'Strong Proxy Signature and its Applications,' Proc. of SCIS, 2001 

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기