跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.208) 您好!臺灣時間:2025/10/03 17:19
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:潘姿均
研究生(外文):Zih-Jyun Pan
論文名稱:植基於代理簽章技術之藝術授權
論文名稱(外文):A Delegation-Based Authentication Protocol for Use in Artistic Authorization Environment
指導教授:葉昌國
指導教授(外文):Chang-Kuo Yeh
學位類別:碩士
校院名稱:國立臺中科技大學
系所名稱:資訊管理系碩士班
學門:電算機學門
學類:電算機應用學類
論文種類:學術論文
論文出版年:2012
畢業學年度:100
語文別:中文
論文頁數:32
中文關鍵詞:數位簽章代理簽章藝術授權密碼學
外文關鍵詞:Digital SignatureProxy SignatureArtistic AuthorizationCryptography
相關次數:
  • 被引用被引用:0
  • 點閱點閱:256
  • 評分評分:
  • 下載下載:6
  • 收藏至我的研究室書目清單書目收藏:0
  目前在藝術授權環境中,原創者與設計公司仍然以實際雙方面對面洽談細節後,再簽約完成授權動作並給於授權書後,設計公司才能將原創者的作品加以設計成商品再與以販售。當消費者在購買該商品時,通常會要求設計公司出示授權書以證明該商品上的創作確為原創者所授權,此時消費者才願意出高價購買該商品,問題是消費者很難以肉眼分辨授權書的真假。透過本論文的研究,使用代理簽章驗證方法取代肉眼分辨,消費者藉由科學方法精確進行驗證商品是否原創者之藝術授權,所以消費者就不用再擔心難以分辨授權書真假的問題。本論文是首次將藝術授權驗證流程移植到網路上來運作,將代理簽章技術應用到藝術授權的環境,來解決上述的問題,提供消費者不會買到假貨更大的保障。
  本論文主要是以密碼學中之代理簽章技術為基礎,進而解決目前在藝術授權環境中,消費者如何判定所購買到的商品,確實為原創作者經由合法授權給某設計公司後所設計製成的商品。例如,某知名畫家經紀公司授權某一設計公司,將親筆畫作設計生產為商品(如杯子、筆記書、皮件等),該商品經數位化後於網路上銷售。消費者購買時,如何判定此商品確為該知名畫家所授權。現代密碼學中的代理簽章技術可輕易解決此問題。本篇論文主要貢獻是將密碼學的數學理論基礎充分的應用於時尚界與藝術界環境所面臨的問題。經過本論文之拋磚引玉,希望引起更多學者研究如何進一步將密碼學的技術充分的應用於時尚界與藝術界環境所面臨的其他安全性的問題。

This research applies the technique of proxy signature to provide the solution for the following problem in the artistic authorization environment: A consumer how to tell the product that he/she bought from a design company in the internet is actually from the original creator who authorized the design company to design the product in which the original creator’s artistic creation inside. For example, a famous painter authorizes a design company to produce a product such as a cup, notebook or wallet in which his/her own paint inside. The product was digitalized by the design company and sold in the internet. The consumer determines to buy the product because the original creator’s paint inside the product. The problem is that the consumer how to tell the fact the paint inside the product is actually from the original creator who authorizes the design company to make this product. The above problem can be solved by the technique of the proxy signature. The main contribution of this research utilizes the technique of cryptography to provide the solution to the problem happened in the vogue or artistic environment.

第一章 緒論 1
1.1研究背景與動機 1
1.2研究目的 4
第二章 文獻探討 6
2.1數位簽章(Digital Signature) 6
2.1.1 RSA簽章機制 6
2.1.2 ElGamal簽章機制 7
2.1.3 DSA簽章機制 8
2.2代理簽章(Proxy Signature) 8
2.3代理盲簽章 12
2.4植基於代理簽章機制之可攜式通訊辨識協定 12
2.5植基於代理簽章之數位權利管理 15
2.6藝術授權 16
第三章 植基於代理簽章技術之藝術授權 20
3.1初始階段 20
3.2授權階段 21
3.3代理簽章產生階段 21
3.4驗證簽章階段 21
第四章 安全性分析 23
4.1以執行階段分析 23
4.1.1初始階段 23
4.1.2授權階段 23
4.1.3代理簽章產生階段 24
4.1.4驗證簽章階段 24
4.2以代理簽章六項特性分析 25
4.2.1可區別性(Distinguishability) 25
4.2.2可驗證性(Verifiability) 25
4.2.3可識別性(Identifiably) 26
4.2.4不可偽造性(Unforgeability) 26
4.2.5不可否認性(Undeniability) 26
4.2.6代理簽章者的偏差性(Proxy Signer Deviation) 26
第五章 效率分析 27
第六章 結論 29


[1] 全球華文網路中心,蘇東坡畫扇子電子書全文, http://edu.ocac.gov.tw/ocac_ebook/show-chap.asp?chap=100039-002-0013。
[2] 亞富國際有限公司創意授權模式,http://www.ifbag.com.tw/p2a-5.asp。
[3] 林佑徽、林育妃,“行銷藝術 出賣創意-藝奇藝術授權公司e把抓”, 經濟部商業現代化雙月刊。
[4] 林育如,“當藝術遇上授權”, 藝奇藝術授權文化股份有限公司, Licensed by Artkey. www.artkey.com. 1. 2007/4/20。
[5] 荷蘭銀行梵谷卡廣告和市場分析。http://blog.yam.com/garyli/article/5580015。
[6] 郭羿承,“孫悟空還只是一隻猴子:國際藝術授權產業簡介”。http://www.digitalcontent.org.tw/e/files/93/930901/monkey.pdf。
[7] 郭宣靆,“核心版權與artkey藝術授權中心之SWOT分析”,南華大學出版所http://www.nhu.edu.tw/~society/e-j/31/31-14.htm#_ftn11。
[8] 梁婷育,“藝術授權造就200億美元市場”,專題報導, http://artnews.artlib.net.tw/145/191/cover.html,2009/9/1。
[9] 黃育蓮,“繪本製作之授權與經濟之研究”世新大學傳播管理學系碩士論文,2005。
[10] 謝顒丞,“典藏藝術與數位化工程--數位化技術指南”, 民國97年07月,ISBN/IBBN 978986014992。
[11] 藝術授權手冊規劃計畫期末總結報告書,國際技術授權主管總會中華分會, 國家文化藝術基金會,2007。
[12] artkey藝術授權中心,http://www.artkey.com/taiwanart/index/index.asp。
[13] B. Preneel, “The state of cryptographic hash functions,” in Lectures on Data Security: Modern Cryptology in Theory and Practice, LNCS 1561. Berlin: Springer, pp. 158-192, 1999
[14] C.P. Schnorr, Efficient identification and signatures for smart cards, in G. Brassard, ed. Advances in Cryptology—Crypto ''89, 239-252, Springer-Verlag, 1990. Lecture Notes in Computer Science, nr 435
[15] D. Chaum, “Blind Signatures for Untraceable Payments,”Advances in Cryptology – CRYPTO’82, pp. 199-203, 1982.
[16] H. B. Chen, W. B. Lee, K. J. Ho and C. K. Yeh, “A Secure and Cost-Effective Content Protection Scheme for DRM Systems,” Journal of Computational Information Systems Vol. 6, No. 5, pp. 1377-1386, 2010. Available at http://www.Jofcis.com
[17] H.Y. Lin and L. Harn, “Authentication protocols with non-repudiation services in personnel communication systems," IEEE Communication. Letter, Vol. 3, no. 8, pp. 236-238, Aug. 1999.
[18] J. L. Camenish, J. M. Priveteau and M. A. Stadler, “Blind Signature Based on the Discrete Logarithm Problem,”Advances in Cryptology – EUROCRYPT’94, LNCS 950, pp. 428-432, 1994.
[19] K. Shum and V. K. Wei, “A Strong Proxy Signature Scheme with Proxy Signer Privacy Protection,” Proceeding of the 11th IEEE International Workshop on Enabling Technologies: Infrastructure for Collaborative Enterprise, pp. 55-56, 2002.
[20] L. Lamport, “Password Authentication with Insecure Communication,” Communications of the ACM, Vol. 24, No. 11, pp. 770-772, 1981.
[21] M. Mambo, K. Usuda and E. Okamoto: "Delegation of the power to sign messages" ,IEICE Trans. Fundamentals, Vol. E79-A, No. 9, pp. 1338-1353, Sep. 1996.
[22] NIST, “The Digital Signature Standard Proposed by NIST,” Communications of the ACM, Vol. 35, No. 7, pp. 36-40, 1992.
[23] R. Rivest, A. Shamir and L. Adelman, "A method for obtaining digital signatures and public-key cryptosystems", Communications of the ACM, vol. 21, no. 2, pp. 120-126, 1978.
[24] S. Kim, S. Park and D. Won, “Proxy Signatures, Revised, ”Proceeding of the International Conference in Information and Communications Security – ICICS’97, Vol. 1334, pp. 223-232, 1997.
[25] S. Lal and A.K. Awasthi, “Proxy Blind Signature Scheme, ”Transactions on Cryptology, Vol.2, No. 1, pp.5-11, 2005.
[26] T. ElGamal, “A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms”, Advances in Cryptology-CRYPTO''84, Springer-Verlag, LNCS 196, 1985, pp.10-18.
[27] T. F. Lee, S. H. Chang, T. L. Hwang and S. K. Chong, “Enhanced delegation-based authentication protocol for PCSs,” IEEE Trans. Wireless Communications, vol. 8, no. 5, pp.2166-2171, May 2009.
[28] W. B. Lee and C. K. Yeh, “A New Delegation-Based Authentication Protocol For Use in Portable Communication Systems,” IEEE Transactions on Wireless Communications, Vol. 4, Issue 1, pp. 57-64, Jan. 2005.
[29] Z. Tan, Z, Liu and C. Tang, “Digital Proxy Blind Signature Schemes Based on DLP and ECDLP,”MM Research Preprints, MMRC, AMSS, Academia Sinica, No. 21, pp. 212-217, 2002.


QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊