RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        위임등록 프로토콜을 이용한 대리서명 기법

        박세준,오해석,Park, Se-Joon,Oh, Hae-Suk 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.1

        실생활에서 권한의 위임을 통한 대리 서명 기법들이 최근 많이 연구되고 있다. 대리서명은 원 서명자가 자신의 서명 권한을 대리 서명자에게 위임하여 대리 서명자가 원 서명자를 대신하여 서명을 생성하는 것을 의미하며 기본적으로 원 서명자가 위임 정보에 대한 서명을 생성하고 이를 대리 서명자에게 전달하여 대리 서명자가 위임키로서 사용하게 하는 방법을 통하여 이루어진다. 이러한 대리서명 기법을 사용하기 위해서는 몇 가지 보안 사항들이 요구된다. 본 논문에서는 기존의 보안 요구 사항들을 모두 만족하고 원 서명자와 대리 서명자가 기존의 인증서를 발급 받은 환경에서 원 서명자가 대리 서명자에 대한 위임정보를 검증자에게 등록하는 프로토콜을 제안한다. 제안하는 방법에서는 위임내용에 대해 원 서명자가 디지털 서명을 하고 검증자는 이에 해당하는 내용을 검증한 후 대리 서명자에 대한 권한, 기간, 제약사항을 설정한다 대리 서명자는 위임내용에 대한 고지를 받고 허가된 범위 내에서 대리 서명이 이루어지게 된다. 또한 기존의 대리 서명 기법들과의 비교 분석을 통하여 제안하는 위임 등록 프로토콜에 대한 효율성을 제시한다. Proxy signature schemes based on delegation of warrant are frequently studied in these days. Proxy signatures are signature schemes that an original signer delegates his signing capability to a proxy signer, and the proxy signer creates a signature on behalf of the original signer. Proxy signatures are fundamentally accomplished by the process that original signer creates the signature about the proxy information and transmits to the proxy signer for using by the proxy key. There are several security requirements for using the proxy signature schemes. In this paper we suggest the proxy-register protocol scheme that original signer registers to the verifier about the proxy related information. In our scheme, verifier verifies the signature that original signer creates about the proxy information and sets the warrant of proxy signer, validity period for proxy signature and some limitation. At the same time, all security requirements that were mentioned in previous schemes are satisfied. We also show the advantages of our suggestion by comparing with the previous proxy signature schemes.

      • 다단계 대리서명이 가능한 서명권한 위임 프로토콜

        김성열(Seong yeol Kim),김동현(Dong Hyun Kim) 한국전자통신학회 2009 한국전자통신학회 학회지 Vol.3 No.1

        Proxy signarure schemes which allows original signer to delegate proxy signer to sign message on its behalf are adopted in many areas such as distributed networks, grid computing and electric comerces. Proxy signarure schemes have a considerable amount of interest from researchers since Mambo[!] and Araki[6] extended them to multi-level proxy signature. But it could not satisfy some security requirement. In this paper we propose a protocol to delegate signing right to another entity for multi-level proxy signature. Our protocol do not require secure channel and guarantee that nobody is able to repudiate delegation or acceptance of signing right, it is impossible for anyone to generate signarure except designate and original signer can withdraw the delegation before expiration if it is necessary. 원서명자의 서명권한을 대리서영자가 수행하도록 지정하는 대리서명기법은 분산네트워크, 그리드 컴퓨팅, 전자상거래 등 많은 분야에 응용되고 있다. 대리서영 기법은 [1]이래로 많은 연구가 이루어졌으며, Araki[6]에서는 기존의 대리서명 기법을 확장하여 다단계 대리서명을 제안하였다. 그러나 이 결과는 보안 취약성이 존재한다. 이 논문에서는 다단계 대리서명을 위한 서영권한 위임 프로토콜을 설계하였다. 이 프로토콜은 보안채널을 요구하지 않으며 권한위임 및 위임수락 부인이 불가능하고 지정된 대리서명자 이외에 제3자에 의한 서명위조가 불가능하며 권한위임기간 만료이전이라도 위임을 철회할 수 있다는 특정을 갖는다.

      • KCI등재

        분산 컴퓨팅에 적합한 제한적인 위임 명세

        은승희,김용민,노봉남,Eun Seung-Hee,Kim Yong-Min,Noh Bong-Nam 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.7

        권한의 위임은 그리드 컴퓨팅과 같은 대규모의 분산 환경에서 사용자가 원하는 작업을 처리하기 위해 해당 노드에 권한을 부여하는 중요한 과정 중의 하나이다. 하지만, 기존의 권한 위임 기법들은 작업에 대한 적절한 권한을 부여하지 못하거나, 위임의 범위를 세분화하지 못하고, 작업의 처리 과정에 대한 위임이 아닌 자원 자체에 대한 접근 권한의 위임만이 존재한다. 또한 시스템 자원의 예약이나 실행 전 ·후의 호스트 접근 등 작업의 실행 전 후의 위임이 필요한 과정에 대하여 적절한 위임을 적용하지 못한다. 따라서 본 논문에서는 분산 환경에서의 제약적인 위임을 위한 방법 및 명세를 제안한다. 제안한 방법은 위임을 작업 측면과 권한 측면으로 분리하고, 위임의 명세 및 절차를 XM L스키마와 UML을 이용하여 표현하며, 분산 컴퓨팅 환경에서의 제한적인 위임 시나리오를 제시한다. A delegation of privileges is one of important processes that empower authority to relevant node to process job that user wants in large-stale distributed environment such as Grid Computing. However, existing delegation methods do not give suitable privilege about Job, and do not atomize range of delegation and exists delegation of access privilege for only resources itself that is not delegation about executing process of job itself. Also, they do not apply about process that needs delegation before and after. execution of job such as reservation of system resources or host access before and after execution. Therefore, this paper proposes a method and specification for restricted delegation in distributed environment. Proposed method separates delegation for job side and privilege side, and express specification and procedure of delegation using XML schema and UML and present restricted delegation scenario in distributed computing environment.

      • KCI등재

        안전한 모바일 결제 프로토콜을 위한 위임기관을 사용한 인증과 키 동의

        성순화(Soonhwa Sung) 한국정보과학회 2010 정보과학회논문지 : 정보통신 Vol.37 No.2

        모바일 결제 시스템은 모바일 장치의 특성과 모바일 결제 과정의 안전성 때문에 실제 모바일결제 네트워크에 많은 문제점을 가지고 있다. 특히 이전에 제안된 모바일 결제 프로토콜에서는 결제 기관인 발행 은행의 신뢰 검증을 할 수 없다. 따라서 본 논문에서는 발행 은행의 신뢰성을 높이기 위한 발행은행 검증 위임 기관을 제안하여, 모바일 결제 효율성을 분석하였다. 그 결과 은행의 결제 검증 위임 기관을 둔 모바일 결제 프로토콜은 키 동의 계산 시간과 통신 신뢰성 회복에서 향상을 보였다. Mobile payment system has many problems in real mobile payment networks because of the characteristics of mobile device and the security of mobile payment process. Specially, the previous suggested mobile payment protocol can not verify a trust of issuing bank. Therefore, this paper has analyzed the efficiency of a mobile payment with a delegating authority for an issuing bank to trust issuing bank. As a result, the mobile payment protocol with a delegating authority for a payment verification of an issuing bank has improved the time complexities for key computation and communication resilience.

      • KCI등재

        탈북자(자발적 북한이탈자)의 인권보호와 국제인권법

        장복희(Chang Bok-Hee) 한국토지공법학회 2008 土地公法硏究 Vol.40 No.-

          In summary of protection of North Korean refugees, the first asylum states grant "Convention refugee" according to the 1951 UN Convention relating to the Status of Refugees(the Refugee Convention), but this case will not be available in fact.<BR>  On emphasis, system of complementary protection is useful based on other international human rights treaties and standards. Complementary protection is to grant the status of de facto refugee and rights to asylum seekers similar to those convention refugees enjoys. Specially, the International Covenant of Civil and Political Rights and the Convention against Torture and Other Cruel, Inhumane or Degrading Treatment or Punishment are important complementary instruments to the Refugee Convention. As parties to general international human rights treaties, the first asylum states can give North Korean refugees "humanitarian status", "humanitarian residence" or "temporary protection".<BR>  In other hands, they can acquire the status "Mandate refugee" through the UN High Commissioner of Refugees(UNHCR). In this case, Korea government should do more positive diplomatic efforts. Besides, the third countries as well as Republic of Korea may admit them.<BR>  North Korean refugees are at least internationally "the subject of complementary protection". The states that accomodate them should abide the principle of non-refoulement, at least give temporary protection to the persons who do not want come back to North Korea.<BR>  Finally, solution of North Korean refugees has the aim to human rights protection in the lights of international human rights norms, protection itself has to be the core through the whole course towards the permanent settlements.<BR>  "Prevention, protection and solution" triple strategies have to be considered at once containing public information, dissemination education and discipline of international human rights norms, enhancement of related domestic law system, permanent solutions, opinions making, supports to NGO activities and enforcing of UNHCR role.<BR>  These actions have the base on respect of article 14(right to seek asylum) proclaimed in Universal Declaration of Human Rights and begin to ensure dignity of human beings, life and security of person, freedom and equality.

      • 무선통신 환경에 적용 가능한 인증 프로토콜

        이보영 ( Bo-young Lee ) 한국고등직업교육학회 2001 한국고등직업교육학회논문집 Vol.2 No.4

        In this paper, I propose two mobile authentication methods using proxy-based that partial delegation with warrant for wireless environment and using the notion of r th- residuosity problem and discrete logarithm problem which is proposed by S. J. Park et al. The first one we consider is that the mobile entity does duty as proxy. In partial delegation with warrant, a new secret is computed from secrets of home domain and a warrant, then a new secret is given to mobile entity in a secure way. The security requirements should not be computed from a new secret and a warrant. In this method, it is emphasized that mobile entity is not authenticated all around through the home domain. The second one is an efficient method for mutual authentication without leakage of users identity in the mobile communication system that ensures suser anonymity and untraceability. The method has characteristics in the sense that the mobile entity is not authenticated all around through the home domain. The proposed methods are implemented with experimental results and have a strong point that mobile entity is not authenticated all around through the home domain.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼