CN113572596A - 通信系统中的蝴蝶密钥扩展方法 - Google Patents
通信系统中的蝴蝶密钥扩展方法 Download PDFInfo
- Publication number
- CN113572596A CN113572596A CN202011096705.XA CN202011096705A CN113572596A CN 113572596 A CN113572596 A CN 113572596A CN 202011096705 A CN202011096705 A CN 202011096705A CN 113572596 A CN113572596 A CN 113572596A
- Authority
- CN
- China
- Prior art keywords
- key
- server
- expansion
- cocoon
- extended
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000004891 communication Methods 0.000 title claims abstract description 37
- 238000013507 mapping Methods 0.000 claims description 3
- 230000001172 regenerating effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 15
- 239000000470 constituent Substances 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000014509 gene expression Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004904 shortening Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种通信系统中的注册机构(registration authority,RA)服务器的蝴蝶密钥扩展方法。上述蝴蝶密钥扩展方法包括:RA服务器生成扩展密钥(expansion key)及扩展值(expansion value)的步骤;上述RA服务器从终端实体(End Entity,EE)接收包括公开密钥信息的茧密钥扩展(cocoon key expansion)请求的步骤;以及上述RA服务器基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE的步骤。
Description
技术领域
本发明涉及一种为了通过通信系统发放证书,在车辆之间适用蝴蝶密钥扩展(Butterfly Key Expansion)算法的技术。
背景技术
近期,车联网(Vehicle to Everything,V2X)通信正处于发展趋势,其用于使车辆与其他车辆或包括在多种基础设施的许多设备(例如,互联网上的服务器、事物设备等)进行通信,以支持车载信息服务(Telematics)等方便的应用服务。
当进行V2X通信时,为了与周边的多种设备进行通信,需要多个证书。当经过引导程序(Bootstrap)的终端实体(End Entity,EE)利用登记证书向注册机构(registrationauthority,RA)服务器请求匿名证书时,RA服务器可以执行大量的公开密钥扩展过程,即茧密钥扩展(Cocoon Key Expansion)过程,以便假名证书颁发机构(Pseudonym CertificateAuthority,PCA)服务器可以通过利用蝴蝶密钥扩展(Butterfly Key Expansion)算法来生成大量的匿名证书。
然而,对于蝴蝶密钥扩展而言,当EE请求时,RA服务器需要立即生成大量的公开密钥,因此存在消耗大量时间的问题。
发明内容
发明所要解决的问题
本发明为了缩短蝴蝶密钥扩展(Butterfly Key Expansion)所需的时间,提出缩短茧密钥扩展(Cocoon Key Expansion)过程中所需的时间的方法。
用于解决问题的方案
根据本发明实施例的通信系统中的注册机构(registration authority,RA)服务器的蝴蝶密钥扩展方法包括:RA服务器生成扩展密钥(expansion key)及扩展值(expansion value)的步骤;上述RA服务器从终端实体(End Entity,EE)接收包括公开密钥信息的茧密钥扩展(cocoon key expansion)请求的步骤;以及上述RA服务器基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE的步骤。
根据实施例,上述公开密钥信息可以包括电子签名用种子公开密钥、加密用种子公开密钥及上述EE的加密用公开密钥中的至少一个。
根据实施例,上述蝴蝶密钥扩展方法还可以包括:上述RA服务器映射上述扩展密钥及上述扩展值而储存在数据库或文件系统的步骤。
根据实施例,上述蝴蝶密钥扩展方法还可以包括:上述RA服务器基于上述茧密钥扩展来生成茧密钥,并且将上述茧密钥传输至授权证书颁发机构(authorizationcertificate authority,ACA)服务器的步骤;以及上述RA服务器从上述ACA服务器接收加密的证书的步骤。
根据实施例,上述蝴蝶密钥扩展方法还可以包括:上述RA服务器从上述EE接收与上述加密的证书相关的证书批处理(batch)文件下载请求的步骤。
根据实施例,上述蝴蝶密钥扩展方法还可以包括:上述RA服务器删除在预设的时间之后生成的扩展密钥及扩展值的步骤;以及上述RA服务器重新生成上述扩展密钥及上述扩展值的步骤。
根据实施例,上述扩展密钥可以包括电子签名用扩展密钥及加密用扩展密钥中的至少一个。
根据本发明实施例的在通信系统中执行蝴蝶密钥扩展(butterfly keyexpansion)的RA(registration authority)服务器,包括:收发部;以及控制部,其以生成扩展密钥(expansion key)及扩展值(expansion value),且从EE(end entity)接收包括公开密钥信息的茧密钥扩展(cocoon key expansion)请求的方式进行控制,并且,上述控制部以基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE的方式进行控制。
发明效果
根据本发明实施例的RA服务器预先生成扩展值(Expansion value)并储存在RA服务器的存储器(硬盘等),之后,当接收EE的请求时,使用已储存的值,从而可以缩短蝴蝶密钥扩展(Butterfly Key Expansion)算法所需的总时间。
根据本发明实施例的RA服务器预先生成扩展值后进行计算,从而可以分散RA服务器的负荷,由于RA服务器对证书发放时间的预测会变得准确,因此,可以提高匿名证书发放业务的效率性。
附图说明
图1是用于说明通信系统中的茧密钥扩展(cocoon key expansion)过程的框图。
图2是示出通信系统中的蝴蝶密钥扩展(butterfly key expansion)过程的图。
图3是用于说明根据本发明实施例的通信系统中的茧密钥扩展(cocoon keyexpansion)过程的框图。
图4是示出根据本发明实施例的通信系统中的蝴蝶密钥扩展(butterfly keyexpansion)过程的图。
图5是用于说明根据本发明一实施例的通信系统中的蝴蝶密钥扩展(butterflykey expansion)过程的框图。
图6是用于说明根据本发明另一实施例的通信系统中的蝴蝶密钥扩展(butterflykey expansion)过程的框图。
图7是用于说明根据本发明实施例的装置的框图。
附图标记说明:
100:EE;
200:RA服务器;
210:RA存储器;
300:PCA(ACA)服务器;
310:PCA(ACA)存储器;
710:通信部;
720:控制部;
730:存储部。
具体实施方式
以下,参照附图对本公开(present disclosure)进行说明。本公开可以进行多种改变,并可以具有多种实施例,并且在附图中示出特定实施例,且记载有相关的详细说明。但是,本公开的特定实施例不限定特定的实施方案,而是应当被理解为包括本公开的思想及技术范围中所包括的所有改变以及/或者同等物或替代物。就附图的说明而言,对于相似的构成要素使用相似的附图标记。
可用于本公开的“包括”或“可以包括”等表现是指被公开的相应功能、动作或构成要素等的存在,而不限制额外的一个以上的功能、动作或构成要素等。并且,在公开中,“包括”或者“具有”等术语是指定记载于说明书上的特征、数字、步骤、动作、构成要素、组件或者它们的组合的存在,而且应当被理解为不会预先排除一个或一个以上的不同特征或数字、步骤、动作、构成要素、组件或者它们的组合的存在或者附加可能性。
在本公开中,“或者”等表现包括一同排列的单词的任何及所有组合。例如,“A或者B”可以包括A,也可以包括B,或者也可以包括A和B。
在本公开中,“第一”、“第二”、“第一个”或“第二个”等表现可以修饰本公开的多种构成要素,但是不限定相应构成要素。例如,上述表现不限定相应构成要素的顺序及/或重要程度等。上述表现可以用于区分一个构成要素和其他构成要素。例如,第一用户设备和第二用户设备都是用户设备,且表示相互不同的用户设备。例如,在不脱离本公开的权利要求范围的情况下,第一构成要素可以被命名为第二构成要素,相似的,第二构成要素也可以命名为第一构成要素。
当提及一个构成要素与其他构成要素“连接”或“耦合”时,可能是上述一个构成要素与上述其他构成要素直接连接或者直接耦合,还应该理解为中间还可能有其他构成要素。相反,当提及一个构成要素与其他构成要素“直接连接”或“直接耦合”时,应该理解为中间没有其他构成要素。
本公开中使用的术语仅仅是为了说明特定的实施例而使用的,并不是限定本公开的意图。单数表现只要在文脉上没有明确指出不同意思就包括多个表现。
在不进行其他定义的情况下,在此使用的包括技术术语或科学术语的全部术语具有与本领域技术人员常规理解的意思相同的含义。如通常使用的事先定义的术语等的术语要理解为基于相关技术的文脉所具有的含义相同,在本公开中没有明确定义的前提下,不会理解为理想化或者过度形式化的含义。
当经过引导程序的终端实体(End Entity,EE)利用登记证书向注册机构(registration authority,RA)服务器请求匿名证书时,RA服务器生成大量的匿名证书。(例如,在Camp标准中提议的示例:3120=20*52*3)
在此过程中,为了减少EE的加密密钥生成负荷及对RA服务器的传输负荷,可以适用在单一种子(seed)中生成大量的加密密钥对的蝴蝶密钥扩展(Butterfly KeyExpansion)算法。
然而,对于蝴蝶密钥扩展而言,当EE请求时,RA服务器需要立即生成大量的公开密钥,因此存在消耗大量时间的问题。
本发明为了缩短蝴蝶密钥扩展(Butterfly Key Expansion)所需的时间,提出缩短茧密钥扩展(Cocoon Key Expansion)过程中所需的时间的方法。
现有技术中,当EE向RA服务器请求蝴蝶密钥扩展(Butterfly Key Expansion)时,通过扩展函数(Expansion Function)开始生成扩展值(Expansion value)。
然而,本发明中,RA服务器预先生成扩展值(Expansion value),并储存在RA服务器的存储器(硬盘等),之后,当接收EE的请求时,使用已储存的值,从而可以缩短蝴蝶密钥扩展(Butterfly Key Expansion)算法所需的总时间。
根据本发明的实施例,RA服务器预先生成扩展值后进行计算,从而可以分散RA的负荷,由于RA服务器对证书发放时间的预测会变得比以往更加准确,因此,可以提高匿名证书发放业务的效率性。(并且,在PCA中也可以适用相同的方式)
根据本发明的实施例,当RA服务器使用强大的伪随机发生器(Pseudo-randomgenerator,PRG)时,与在计算能力相对差的EE中使用随机值的情况相比,可以提高运算的准确性及速度。
图1是用于说明通信系统中的茧密钥扩展(cocoon key expansion)过程的框图。
参照图1,在S110步骤中,EE100可以向RA服务器200传输茧密钥扩展(Cocoon KeyExpansion)请求。此时,茧密钥扩展(Cocoon Key Expansion)请求可以包括电子签名用种子(seed)公开密钥(S=sG)、加密用seed公开密钥(E=eG)、电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。
另一方面,上述G表示IEEE1609.2标准及CAMP标准中所定义的椭圆曲线密码的基准点(Base Point),“sG”表示常数s乘以基准点G的标量乘法(scalar multiplication)。“sG”表示G乘以s的s*G标记。
EE100可以生成电子签名用seed公开密钥(S=sG)、加密用seed公开密钥(E=eG)、电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。
在S120步骤中,RA服务器200可以将对上述茧密钥扩展(Cocoon Key Expansion)请求的应答回复传输至EE100。
图2是示出通信系统中的蝴蝶密钥扩展(butterfly key expansion)过程的图。
图2中示出的通信系统包括EE100、RA服务器200及假名证书颁发机构(PseudonymCertificate Authority,PCA)服务器300。其中,PCA服务器300也可以被称为授权证书颁发机构(authorization certificate authority,ACA)服务器。
在S210步骤中,EE100生成个人密钥(s),可以利用生成的个人密钥(s)来生成公开密钥(S=s*G)。并且,EE100可以生成扩展密钥(k)。EE100可以将在S210步骤中生成的公开密钥(S=s*G)及扩展密钥(k)传输至RA服务器200。
在S220步骤中,RA服务器200可以利用与扩展密钥(k)相关的扩展函数(fk(i))来生成多个扩展值(Fi=fk(i)*G)。RA服务器200可以将多个扩展值(Fi)分别与从EE100接收的公开密钥(S)相加来生成各个茧密钥(Bi)。RA服务器200可以将生成的各个茧密钥(Bi)传输至PCA服务器300。
在S230步骤中,PCA服务器300生成随机值(ci),并且可以利用生成的随机值(ci)来计算加密值(Ri=ci*G)。PCA服务器300可以相加从RA服务器200接收的各个茧密钥(Bi)和各个加密值(Ri)来生成蝴蝶公开密钥(Ci)。PCA服务器300可以将包括蝴蝶公开密钥(Ci)的证书及随机值(ci)传输至EE100。
在S240步骤中,EE100可以基于随机值(ci)、个人密钥(s)及可以通过扩展密钥(k)生成的扩展值(Fi)来生成私密密钥(ti)。
图3是用于说明根据本发明实施例的通信系统中的茧密钥扩展(cocoon keyexpansion)过程的框图。
参照图3,在S310步骤中,RA服务器200可以生成扩展密钥(expansion key)及扩展值(expansion value)。此时,RA服务器200可以预先生成电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。并且,RA服务器200可以预先生成电子签名用扩展值及加密用扩展值中的至少一个。
在S320步骤中,EE100可以向RA服务器200传输茧密钥扩展(Cocoon KeyExpansion)请求。此时,茧密钥扩展(Cocoon Key Expansion)请求可以包括电子签名用seed公开密钥(S=sG)、加密用seed公开密钥(E=eG)及EE100的加密用公开密钥(k)中的至少一个。
在S330步骤中,RA服务器200可以将对上述茧密钥扩展(Cocoon Key Expansion)请求的应答回复传输至EE100。此时,应答回复可以包括电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。
图4是示出根据本发明实施例的通信系统中的蝴蝶密钥扩展(butterfly keyexpansion)过程的图。
图4中示出的通信系统包括EE100、RA服务器200及假名证书颁发机构(PseudonymCertificate Authority,PCA)服务器300。其中,PCA服务器300也可以被称为授权证书颁发机构(authorization certificate authority,ACA)服务器。
在S410步骤中,EE100生成个人密钥(s),并且可以利用生成的个人密钥(s)来生成公开密钥(S=s*G)。EE100可以将在S210步骤中生成的公开密钥(S=s*G)传输至RA服务器200。
在S420步骤中,RA服务器200从EE100接收公开密钥(S),并且可以通过http应答来接收扩展密钥(k)。RA服务器200包括RA存储器210,且可以在EE100的茧密钥扩展(CocoonKey Expansion)请求之前预先生成k,Fi=fk(i)*G值,并将其储存在RA存储器210。
在S420步骤中,RA服务器200可以使用预先生成而储存的Fi*G值来生成各个茧密钥(Bi)。具体地,RA服务器200可以相加从EE100接收的公开密钥(S)及预先储存在RA存储器210的扩展值(Fi)来生成各个茧密钥(Bi)。RA服务器200可以将生成的各个茧密钥(Bi)传输至PCA服务器300。
此时,RA服务器200预先生成电子签名用扩展密钥及加密用扩展密钥中的至少一个,并且可以通过利用其来生成各个茧密钥(Bi)。
在S430步骤中,PCA服务器300生成随机值(ci),并且可以利用生成的随机值(ci)来计算加密值(Ri=ci*G)。PCA服务器300可以相加从RA服务器200接收的各个茧密钥(Bi)和各个加密值(Ri)来生成蝴蝶公开密钥(Ci)。PCA服务器300可以将包括蝴蝶公开密钥(Ci)的证书及随机值(ci)传输至EE100。
在S440步骤中,EE100可以基于随机值(ci)、个人密钥(s)及可以通过扩展密钥(k)生成的扩展值(Fi)来生成私密密钥(ti)。
图5是用于说明根据本发明一实施例的通信系统中的蝴蝶密钥扩展(butterflykey expansion)过程的框图。
参照图5,在S510步骤中,RA服务器200可以生成扩展密钥(expansion key)及扩展值(expansion value),并储存在存储器210。此时,RA服务器200可以预先生成电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个,并储存在存储器210。并且,RA服务器200可以预先生成电子签名用扩展值及加密用扩展值中的至少一个,并储存在存储器210。
在S520步骤中,EE100可以向RA服务器200传输茧密钥扩展(Cocoon KeyExpansion)请求。此时,茧密钥扩展(Cocoon Key Expansion)请求可以包括电子签名用seed公开密钥(S=sG)、加密用seed公开密钥(E=eG)及EE100的加密用公开密钥(k)中的至少一个。
在S530步骤中,RA服务器200可以将对上述茧密钥扩展(Cocoon Key Expansion)请求的应答回复传输至EE100。此时,应答回复可以包括电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。
在S540步骤中,RA服务器200可以将扩展的茧密钥(expanded cocoon key)传输至ACA服务器300。此时,ACA服务器300也可以被称为PCA服务器。
在S550步骤中,ACA服务器300可以利用扩展的茧密钥(expanded cocoon key)生成加密的证书,并且将上述加密的证书传输至RA服务器200。
在S560步骤中,EE100可以向RA服务器200传输证书批处理(batch)文件下载请求。在S570步骤中,EE100可以从RA服务器200下载证书批处理文件。
根据本发明实施例的通信系统中的RA(registration authority)服务器的蝴蝶密钥扩展(butterfly key expansion)方法如下。
RA服务器可以生成扩展密钥(expansion key)及扩展值(expansion value)。上述RA服务器可以从EE(end entity)接收包括公开密钥信息的茧密钥扩展(cocoon keyexpansion)请求。
上述RA服务器可以基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE。
根据实施例,上述公开密钥信息可以包括电子签名用种子公开密钥、加密用种子公开密钥及上述EE的加密用公开密钥中的至少一个。
根据实施例,上述RA服务器可以映射上述扩展密钥及上述扩展值而储存在数据库或文件系统。
根据实施例,上述RA服务器可以基于上述茧密钥扩展来生成茧密钥,并且将上述茧密钥传输至ACA(authorization certificate authority)服务器。之后,上述RA服务器可以从上述ACA服务器接收加密的证书。
根据实施例,上述RA服务器可以从上述EE接收与上述加密的证书相关的证书批处理(batch)文件下载请求。
根据实施例,上述RA服务器可以删除在预设的时间之后生成的扩展密钥及扩展值,并且,上述RA服务器可以重新生成上述扩展密钥及上述扩展值。此时,上述扩展密钥可以包括电子签名用扩展密钥及加密用扩展密钥中的至少一个。
图6是用于说明根据本发明另一实施例的通信系统中的蝴蝶密钥扩展(butterflykey expansion)过程的框图。
图6是用于说明PCA服务器300预先生成随机值(ci)和ci*G值的实施例的图。
参照图6,在S610步骤中,PCA服务器300可以预先生成随机值(ci)和ci*G值,并且将生成的随机值(ci)和ci*G值储存在PCA服务器300内的存储器310。
在S620步骤中,RA服务器200可以将茧密钥(Bi)捆绑包传输至PCA服务器300。之后,在S630步骤中,PCA服务器300可以将证书(Ci)及随机值(ci)传输至RA服务器200。
在S640步骤中,可以执行EE100和RA服务器200之间的证书(Ci)及随机值(ci)的请求和下载。
图7是用于说明根据本发明实施例的装置的框图。
图7中示出的装置可分别为根据本发明实施例的EE100、RA服务器200及PCA服务器300。
尤其,图7中示出的装置可以是在通信系统中执行蝴蝶密钥扩展(butterfly keyexpansion)的RA服务器700。
参照图1至图7,RA服务器700可以包括通信部710、控制部720及存储部730。
通信部710可以分别与EE100及PCA服务器300进行通信。
控制部720可以控制通信部710及存储部730的动作。控制部720能够以生成扩展密钥(expansion key)及扩展值(expansion value),且从EE(end entity)接收包括公开密钥信息的茧密钥扩展(cocoon key expansion)请求的方式进行控制。
控制部720能够以基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE的方式进行控制。
根据实施例,上述公开密钥信息可以包括电子签名用种子公开密钥、加密用种子公开密钥及上述EE的加密用公开密钥中的至少一个。
根据实施例,控制部720可以映射上述扩展密钥及上述扩展值而储存在存储部730内的数据库或文件系统。
根据实施例,控制部720能够以使上述RA服务器基于上述茧密钥扩展来生成茧密钥,并且将上述茧密钥传输至ACA(authorization certificate authority)服务器的方式进行控制。控制部720能够以使上述RA服务器从上述ACA服务器接收加密的证书的方式进行控制。
根据实施例,控制部720能够以使上述RA服务器从上述EE接收与上述加密的证书相关的证书批处理(batch)文件下载请求的方式进行控制。
根据实施例,控制部720能够以使上述RA服务器删除在预设的时间之后生成的扩展密钥及扩展值,上述RA服务器重新生成上述扩展密钥及上述扩展值的方式进行控制。其中,上述扩展密钥可以包括电子签名用扩展密钥及加密用扩展密钥中的至少一个。
根据上述实施例的方法可以通过计算机可执行程序来制定,并且可以在利用计算机可读记录介质来使上述程序进行动作的通用数字计算机中实现。并且,能够在如上所述的本发明的实施例中使用的数据结构、程序指令或数据文件可以通过多种方式记录在计算机可读记录介质。计算机可读记录介质可以包括储存可以通过计算机系统来读取的数据的所有类型的存储装置。
作为计算机可读记录介质的例子可以包括存储并执行程序命令而特别构成的硬件装置,该硬件装置包括:诸如硬盘、软盘及磁带的磁介质(magnetic media);诸如CD-ROM、DVD的光记录介质(optical media);诸如光磁软盘(floptical disk)的磁光介质(magneto-optical media);以及只读存储器(ROM)、随机存取存储器(RAM)、闪速存储器等。并且,计算机可读记录介质还可以是用于传输信号的传输介质,其中,上述信号指定程序指令、数据结构等。作为程序命令的示例,不仅包括由编译器生成的机械语言代码,还可以包括使用解释器等而可通过计算机执行的高级代码。
在本说明书和附图中公开的实施例仅仅是为了容易说明和帮助理解本公开的内容而提出的特定示例,而不是限定本公开的范围。因此,本公开的范围应当被解释为除了在本文公开的实施例以外,基于本公开的技术思想导出的所有改变或变形的形态也包括在本公开的范围内。
Claims (10)
1.一种通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,包括:
注册机构服务器生成扩展密钥及扩展值的步骤;
所述注册机构服务器从终端实体接收包括公开密钥信息的茧密钥扩展请求的步骤;以及
所述注册机构服务器基于所述扩展密钥、所述扩展值及所述公开密钥信息来执行茧密钥扩展,且基于所述公开密钥信息,对所述扩展密钥进行加密后,传输至所述终端实体的步骤。
2.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,
所述公开密钥信息包括电子签名用种子公开密钥、加密用种子公开密钥及所述终端实体的加密用公开密钥中的至少一个。
3.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,还包括:
所述注册机构服务器映射所述扩展密钥及所述扩展值而储存在数据库或文件系统的步骤。
4.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,还包括:
所述注册机构服务器基于所述茧密钥扩展来生成茧密钥,并且将所述茧密钥传输至授权证书颁发机构服务器的步骤;以及
所述注册机构服务器从所述授权证书颁发机构服务器接收加密的证书的步骤。
5.根据权利要求4所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,还包括:
所述注册机构服务器从所述终端实体接收与所述加密的证书相关的证书批处理文件下载请求的步骤。
6.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,还包括:
所述注册机构服务器删除在预设的时间之后生成的扩展密钥及扩展值的步骤;以及
所述注册机构服务器重新生成所述扩展密钥及所述扩展值的步骤。
7.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,
所述扩展密钥包括电子签名用扩展密钥及加密用扩展密钥中的至少一个。
8.一种注册机构服务器,其为在通信系统中执行蝴蝶密钥扩展的注册机构服务器,其特征在于,包括:
收发部;以及
控制部,其以生成扩展密钥及扩展值,且从终端实体接收包括公开密钥信息的茧密钥扩展请求的方式进行控制,并且,所述控制部以基于所述扩展密钥、所述扩展值及所述公开密钥信息来执行茧密钥扩展,且基于所述公开密钥信息,对所述扩展密钥进行加密后,传输至所述终端实体的方式进行控制。
9.根据权利要求8所述的注册机构服务器,其特征在于,
所述公开密钥信息包括电子签名用种子公开密钥、加密用种子公开密钥及所述终端实体的加密用公开密钥中的至少一个。
10.根据权利要求8所述的注册机构服务器,其特征在于,
所述控制部映射所述扩展密钥及所述扩展值而储存在数据库或文件系统。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2020-0043990 | 2020-04-10 | ||
KR1020200043990A KR102370814B1 (ko) | 2020-04-10 | 2020-04-10 | 통신 시스템에서 버터플라이 키 확장 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113572596A true CN113572596A (zh) | 2021-10-29 |
Family
ID=78158767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011096705.XA Pending CN113572596A (zh) | 2020-04-10 | 2020-10-14 | 通信系统中的蝴蝶密钥扩展方法 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102370814B1 (zh) |
CN (1) | CN113572596A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116156461A (zh) * | 2023-04-21 | 2023-05-23 | 南京芯驰半导体科技有限公司 | 车载设备的假名证书处理方法、装置及车载设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4057217A (en) * | 1974-01-14 | 1977-11-08 | Sargent Industries, Inc. | Valve construction |
CN103746805A (zh) * | 2013-12-05 | 2014-04-23 | 广东数字证书认证中心有限公司 | 外部认证密钥的生成方法和系统 |
CN104170312A (zh) * | 2011-12-15 | 2014-11-26 | 英特尔公司 | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 |
CN105915338A (zh) * | 2016-05-27 | 2016-08-31 | 北京中油瑞飞信息技术有限责任公司 | 生成密钥的方法和系统 |
KR101922965B1 (ko) * | 2016-11-11 | 2018-11-28 | 한밭대학교 산학협력단 | 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템 |
US20190089547A1 (en) * | 2017-09-21 | 2019-03-21 | Lg Electronics, Inc. | Cryptographic methods and systems for managing digital certificates with linkage values |
US20190215165A1 (en) * | 2018-01-11 | 2019-07-11 | Lg Electronics, Inc. | Cryptographic methods and systems using activation codes for digital certificate revocation |
US10439825B1 (en) * | 2018-11-13 | 2019-10-08 | INTEGRITY Security Services, Inc. | Providing quality of service for certificate management systems |
-
2020
- 2020-04-10 KR KR1020200043990A patent/KR102370814B1/ko active IP Right Grant
- 2020-10-14 CN CN202011096705.XA patent/CN113572596A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4057217A (en) * | 1974-01-14 | 1977-11-08 | Sargent Industries, Inc. | Valve construction |
CN104170312A (zh) * | 2011-12-15 | 2014-11-26 | 英特尔公司 | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 |
CN103746805A (zh) * | 2013-12-05 | 2014-04-23 | 广东数字证书认证中心有限公司 | 外部认证密钥的生成方法和系统 |
CN105915338A (zh) * | 2016-05-27 | 2016-08-31 | 北京中油瑞飞信息技术有限责任公司 | 生成密钥的方法和系统 |
KR101922965B1 (ko) * | 2016-11-11 | 2018-11-28 | 한밭대학교 산학협력단 | 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템 |
US20190089547A1 (en) * | 2017-09-21 | 2019-03-21 | Lg Electronics, Inc. | Cryptographic methods and systems for managing digital certificates with linkage values |
US20190215165A1 (en) * | 2018-01-11 | 2019-07-11 | Lg Electronics, Inc. | Cryptographic methods and systems using activation codes for digital certificate revocation |
US10439825B1 (en) * | 2018-11-13 | 2019-10-08 | INTEGRITY Security Services, Inc. | Providing quality of service for certificate management systems |
Non-Patent Citations (3)
Title |
---|
BADIS HAMMI等: "Using butterfly keys: A performance study of pseudonym certificates requests in C-ITS", 《2017 1ST CYBER SECURITY IN NETWORKING CONFERENCE (CSNET)》, 1 January 2018 (2018-01-01) * |
MARCOS A. SIMPLICIO JR.等: "The Unified Butterfly Effect: Efficient Security Credential Management System for Vehicular Communications", 《2018 IEEE VEHICULAR NETWORKING CONFERENCE (VNC)》, 31 January 2019 (2019-01-31) * |
吴妮妮等: "一种改进的无精度限制的混沌加密系统", 《重庆工学院学报(自然科学版)》, 15 August 2009 (2009-08-15) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116156461A (zh) * | 2023-04-21 | 2023-05-23 | 南京芯驰半导体科技有限公司 | 车载设备的假名证书处理方法、装置及车载设备 |
Also Published As
Publication number | Publication date |
---|---|
KR102370814B1 (ko) | 2022-03-07 |
KR20210126820A (ko) | 2021-10-21 |
KR102370814B9 (ko) | 2023-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
US20030177351A1 (en) | System and method for single session sign-on with cryptography | |
US20050005097A1 (en) | Communication system and method in public key infrastructure | |
CN101651714B (zh) | 下载方法及相关系统和设备 | |
CN110661817B (zh) | 资源访问方法、装置及服务网关 | |
US20180212780A1 (en) | Control interface for autonomous vehicle | |
US11343072B2 (en) | Method and apparatus for providing service using kiosk | |
EP1455257B1 (en) | System for binding secrets to a computer system having tolerance for hardware changes | |
CN113572596A (zh) | 通信系统中的蝴蝶密钥扩展方法 | |
WO2021090764A1 (ja) | 生成装置、生成方法、及び検証装置 | |
KR101922965B1 (ko) | 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템 | |
US7058804B1 (en) | Data storing system, issuing apparatus, data providing apparatus and computer readable medium storing data storing program | |
CN115426106B (zh) | 一种身份认证方法、装置、系统、电子设备及存储介质 | |
CN114785532B (zh) | 一种基于双向签名认证的安全芯片通信方法及装置 | |
Groza et al. | CarINA-Car sharing with IdeNtity based Access control re-enforced by TPM | |
JPH11215121A (ja) | 認証装置および方法 | |
JP2004140715A (ja) | 電子文書管理方法及びシステム | |
US20170093575A1 (en) | Code signing service | |
JP2001243062A (ja) | アプリケーションプログラム管理方法及びシステム及びアプリケーションプログラム管理プログラムを格納した記憶媒体 | |
JP2016115162A (ja) | 認証システム、認証端末装置、登録端末装置、認証方法、及びプログラム | |
KR102435056B1 (ko) | 확장함수를 이용한 복수의 인증서 발급 시스템 및 그 발급 방법 | |
JP2004030325A (ja) | オブジェクト利用管理システム、オブジェクトを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム | |
EP4228197A1 (en) | Key management system for homomorphic encryption operation and method of operating the same | |
JP7070689B2 (ja) | 署名処理装置、署名処理方法、署名処理システム、及びプログラム | |
JP6697404B2 (ja) | システム及び情報の書込方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |