CN113572596A - 通信系统中的蝴蝶密钥扩展方法 - Google Patents

通信系统中的蝴蝶密钥扩展方法 Download PDF

Info

Publication number
CN113572596A
CN113572596A CN202011096705.XA CN202011096705A CN113572596A CN 113572596 A CN113572596 A CN 113572596A CN 202011096705 A CN202011096705 A CN 202011096705A CN 113572596 A CN113572596 A CN 113572596A
Authority
CN
China
Prior art keywords
key
server
expansion
cocoon
extended
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011096705.XA
Other languages
English (en)
Inventor
崔炫旻
韩浚赫
金德洙
金义锡
金涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Auto Keruite Co ltd
Original Assignee
Auto Keruite Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Auto Keruite Co ltd filed Critical Auto Keruite Co ltd
Publication of CN113572596A publication Critical patent/CN113572596A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种通信系统中的注册机构(registration authority,RA)服务器的蝴蝶密钥扩展方法。上述蝴蝶密钥扩展方法包括:RA服务器生成扩展密钥(expansion key)及扩展值(expansion value)的步骤;上述RA服务器从终端实体(End Entity,EE)接收包括公开密钥信息的茧密钥扩展(cocoon key expansion)请求的步骤;以及上述RA服务器基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE的步骤。

Description

通信系统中的蝴蝶密钥扩展方法
技术领域
本发明涉及一种为了通过通信系统发放证书,在车辆之间适用蝴蝶密钥扩展(Butterfly Key Expansion)算法的技术。
背景技术
近期,车联网(Vehicle to Everything,V2X)通信正处于发展趋势,其用于使车辆与其他车辆或包括在多种基础设施的许多设备(例如,互联网上的服务器、事物设备等)进行通信,以支持车载信息服务(Telematics)等方便的应用服务。
当进行V2X通信时,为了与周边的多种设备进行通信,需要多个证书。当经过引导程序(Bootstrap)的终端实体(End Entity,EE)利用登记证书向注册机构(registrationauthority,RA)服务器请求匿名证书时,RA服务器可以执行大量的公开密钥扩展过程,即茧密钥扩展(Cocoon Key Expansion)过程,以便假名证书颁发机构(Pseudonym CertificateAuthority,PCA)服务器可以通过利用蝴蝶密钥扩展(Butterfly Key Expansion)算法来生成大量的匿名证书。
然而,对于蝴蝶密钥扩展而言,当EE请求时,RA服务器需要立即生成大量的公开密钥,因此存在消耗大量时间的问题。
发明内容
发明所要解决的问题
本发明为了缩短蝴蝶密钥扩展(Butterfly Key Expansion)所需的时间,提出缩短茧密钥扩展(Cocoon Key Expansion)过程中所需的时间的方法。
用于解决问题的方案
根据本发明实施例的通信系统中的注册机构(registration authority,RA)服务器的蝴蝶密钥扩展方法包括:RA服务器生成扩展密钥(expansion key)及扩展值(expansion value)的步骤;上述RA服务器从终端实体(End Entity,EE)接收包括公开密钥信息的茧密钥扩展(cocoon key expansion)请求的步骤;以及上述RA服务器基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE的步骤。
根据实施例,上述公开密钥信息可以包括电子签名用种子公开密钥、加密用种子公开密钥及上述EE的加密用公开密钥中的至少一个。
根据实施例,上述蝴蝶密钥扩展方法还可以包括:上述RA服务器映射上述扩展密钥及上述扩展值而储存在数据库或文件系统的步骤。
根据实施例,上述蝴蝶密钥扩展方法还可以包括:上述RA服务器基于上述茧密钥扩展来生成茧密钥,并且将上述茧密钥传输至授权证书颁发机构(authorizationcertificate authority,ACA)服务器的步骤;以及上述RA服务器从上述ACA服务器接收加密的证书的步骤。
根据实施例,上述蝴蝶密钥扩展方法还可以包括:上述RA服务器从上述EE接收与上述加密的证书相关的证书批处理(batch)文件下载请求的步骤。
根据实施例,上述蝴蝶密钥扩展方法还可以包括:上述RA服务器删除在预设的时间之后生成的扩展密钥及扩展值的步骤;以及上述RA服务器重新生成上述扩展密钥及上述扩展值的步骤。
根据实施例,上述扩展密钥可以包括电子签名用扩展密钥及加密用扩展密钥中的至少一个。
根据本发明实施例的在通信系统中执行蝴蝶密钥扩展(butterfly keyexpansion)的RA(registration authority)服务器,包括:收发部;以及控制部,其以生成扩展密钥(expansion key)及扩展值(expansion value),且从EE(end entity)接收包括公开密钥信息的茧密钥扩展(cocoon key expansion)请求的方式进行控制,并且,上述控制部以基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE的方式进行控制。
发明效果
根据本发明实施例的RA服务器预先生成扩展值(Expansion value)并储存在RA服务器的存储器(硬盘等),之后,当接收EE的请求时,使用已储存的值,从而可以缩短蝴蝶密钥扩展(Butterfly Key Expansion)算法所需的总时间。
根据本发明实施例的RA服务器预先生成扩展值后进行计算,从而可以分散RA服务器的负荷,由于RA服务器对证书发放时间的预测会变得准确,因此,可以提高匿名证书发放业务的效率性。
附图说明
图1是用于说明通信系统中的茧密钥扩展(cocoon key expansion)过程的框图。
图2是示出通信系统中的蝴蝶密钥扩展(butterfly key expansion)过程的图。
图3是用于说明根据本发明实施例的通信系统中的茧密钥扩展(cocoon keyexpansion)过程的框图。
图4是示出根据本发明实施例的通信系统中的蝴蝶密钥扩展(butterfly keyexpansion)过程的图。
图5是用于说明根据本发明一实施例的通信系统中的蝴蝶密钥扩展(butterflykey expansion)过程的框图。
图6是用于说明根据本发明另一实施例的通信系统中的蝴蝶密钥扩展(butterflykey expansion)过程的框图。
图7是用于说明根据本发明实施例的装置的框图。
附图标记说明:
100:EE;
200:RA服务器;
210:RA存储器;
300:PCA(ACA)服务器;
310:PCA(ACA)存储器;
710:通信部;
720:控制部;
730:存储部。
具体实施方式
以下,参照附图对本公开(present disclosure)进行说明。本公开可以进行多种改变,并可以具有多种实施例,并且在附图中示出特定实施例,且记载有相关的详细说明。但是,本公开的特定实施例不限定特定的实施方案,而是应当被理解为包括本公开的思想及技术范围中所包括的所有改变以及/或者同等物或替代物。就附图的说明而言,对于相似的构成要素使用相似的附图标记。
可用于本公开的“包括”或“可以包括”等表现是指被公开的相应功能、动作或构成要素等的存在,而不限制额外的一个以上的功能、动作或构成要素等。并且,在公开中,“包括”或者“具有”等术语是指定记载于说明书上的特征、数字、步骤、动作、构成要素、组件或者它们的组合的存在,而且应当被理解为不会预先排除一个或一个以上的不同特征或数字、步骤、动作、构成要素、组件或者它们的组合的存在或者附加可能性。
在本公开中,“或者”等表现包括一同排列的单词的任何及所有组合。例如,“A或者B”可以包括A,也可以包括B,或者也可以包括A和B。
在本公开中,“第一”、“第二”、“第一个”或“第二个”等表现可以修饰本公开的多种构成要素,但是不限定相应构成要素。例如,上述表现不限定相应构成要素的顺序及/或重要程度等。上述表现可以用于区分一个构成要素和其他构成要素。例如,第一用户设备和第二用户设备都是用户设备,且表示相互不同的用户设备。例如,在不脱离本公开的权利要求范围的情况下,第一构成要素可以被命名为第二构成要素,相似的,第二构成要素也可以命名为第一构成要素。
当提及一个构成要素与其他构成要素“连接”或“耦合”时,可能是上述一个构成要素与上述其他构成要素直接连接或者直接耦合,还应该理解为中间还可能有其他构成要素。相反,当提及一个构成要素与其他构成要素“直接连接”或“直接耦合”时,应该理解为中间没有其他构成要素。
本公开中使用的术语仅仅是为了说明特定的实施例而使用的,并不是限定本公开的意图。单数表现只要在文脉上没有明确指出不同意思就包括多个表现。
在不进行其他定义的情况下,在此使用的包括技术术语或科学术语的全部术语具有与本领域技术人员常规理解的意思相同的含义。如通常使用的事先定义的术语等的术语要理解为基于相关技术的文脉所具有的含义相同,在本公开中没有明确定义的前提下,不会理解为理想化或者过度形式化的含义。
当经过引导程序的终端实体(End Entity,EE)利用登记证书向注册机构(registration authority,RA)服务器请求匿名证书时,RA服务器生成大量的匿名证书。(例如,在Camp标准中提议的示例:3120=20*52*3)
在此过程中,为了减少EE的加密密钥生成负荷及对RA服务器的传输负荷,可以适用在单一种子(seed)中生成大量的加密密钥对的蝴蝶密钥扩展(Butterfly KeyExpansion)算法。
然而,对于蝴蝶密钥扩展而言,当EE请求时,RA服务器需要立即生成大量的公开密钥,因此存在消耗大量时间的问题。
本发明为了缩短蝴蝶密钥扩展(Butterfly Key Expansion)所需的时间,提出缩短茧密钥扩展(Cocoon Key Expansion)过程中所需的时间的方法。
现有技术中,当EE向RA服务器请求蝴蝶密钥扩展(Butterfly Key Expansion)时,通过扩展函数(Expansion Function)开始生成扩展值(Expansion value)。
然而,本发明中,RA服务器预先生成扩展值(Expansion value),并储存在RA服务器的存储器(硬盘等),之后,当接收EE的请求时,使用已储存的值,从而可以缩短蝴蝶密钥扩展(Butterfly Key Expansion)算法所需的总时间。
根据本发明的实施例,RA服务器预先生成扩展值后进行计算,从而可以分散RA的负荷,由于RA服务器对证书发放时间的预测会变得比以往更加准确,因此,可以提高匿名证书发放业务的效率性。(并且,在PCA中也可以适用相同的方式)
根据本发明的实施例,当RA服务器使用强大的伪随机发生器(Pseudo-randomgenerator,PRG)时,与在计算能力相对差的EE中使用随机值的情况相比,可以提高运算的准确性及速度。
图1是用于说明通信系统中的茧密钥扩展(cocoon key expansion)过程的框图。
参照图1,在S110步骤中,EE100可以向RA服务器200传输茧密钥扩展(Cocoon KeyExpansion)请求。此时,茧密钥扩展(Cocoon Key Expansion)请求可以包括电子签名用种子(seed)公开密钥(S=sG)、加密用seed公开密钥(E=eG)、电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。
另一方面,上述G表示IEEE1609.2标准及CAMP标准中所定义的椭圆曲线密码的基准点(Base Point),“sG”表示常数s乘以基准点G的标量乘法(scalar multiplication)。“sG”表示G乘以s的s*G标记。
EE100可以生成电子签名用seed公开密钥(S=sG)、加密用seed公开密钥(E=eG)、电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。
在S120步骤中,RA服务器200可以将对上述茧密钥扩展(Cocoon Key Expansion)请求的应答回复传输至EE100。
图2是示出通信系统中的蝴蝶密钥扩展(butterfly key expansion)过程的图。
图2中示出的通信系统包括EE100、RA服务器200及假名证书颁发机构(PseudonymCertificate Authority,PCA)服务器300。其中,PCA服务器300也可以被称为授权证书颁发机构(authorization certificate authority,ACA)服务器。
在S210步骤中,EE100生成个人密钥(s),可以利用生成的个人密钥(s)来生成公开密钥(S=s*G)。并且,EE100可以生成扩展密钥(k)。EE100可以将在S210步骤中生成的公开密钥(S=s*G)及扩展密钥(k)传输至RA服务器200。
在S220步骤中,RA服务器200可以利用与扩展密钥(k)相关的扩展函数(fk(i))来生成多个扩展值(Fi=fk(i)*G)。RA服务器200可以将多个扩展值(Fi)分别与从EE100接收的公开密钥(S)相加来生成各个茧密钥(Bi)。RA服务器200可以将生成的各个茧密钥(Bi)传输至PCA服务器300。
在S230步骤中,PCA服务器300生成随机值(ci),并且可以利用生成的随机值(ci)来计算加密值(Ri=ci*G)。PCA服务器300可以相加从RA服务器200接收的各个茧密钥(Bi)和各个加密值(Ri)来生成蝴蝶公开密钥(Ci)。PCA服务器300可以将包括蝴蝶公开密钥(Ci)的证书及随机值(ci)传输至EE100。
在S240步骤中,EE100可以基于随机值(ci)、个人密钥(s)及可以通过扩展密钥(k)生成的扩展值(Fi)来生成私密密钥(ti)。
图3是用于说明根据本发明实施例的通信系统中的茧密钥扩展(cocoon keyexpansion)过程的框图。
参照图3,在S310步骤中,RA服务器200可以生成扩展密钥(expansion key)及扩展值(expansion value)。此时,RA服务器200可以预先生成电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。并且,RA服务器200可以预先生成电子签名用扩展值及加密用扩展值中的至少一个。
在S320步骤中,EE100可以向RA服务器200传输茧密钥扩展(Cocoon KeyExpansion)请求。此时,茧密钥扩展(Cocoon Key Expansion)请求可以包括电子签名用seed公开密钥(S=sG)、加密用seed公开密钥(E=eG)及EE100的加密用公开密钥(k)中的至少一个。
在S330步骤中,RA服务器200可以将对上述茧密钥扩展(Cocoon Key Expansion)请求的应答回复传输至EE100。此时,应答回复可以包括电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。
图4是示出根据本发明实施例的通信系统中的蝴蝶密钥扩展(butterfly keyexpansion)过程的图。
图4中示出的通信系统包括EE100、RA服务器200及假名证书颁发机构(PseudonymCertificate Authority,PCA)服务器300。其中,PCA服务器300也可以被称为授权证书颁发机构(authorization certificate authority,ACA)服务器。
在S410步骤中,EE100生成个人密钥(s),并且可以利用生成的个人密钥(s)来生成公开密钥(S=s*G)。EE100可以将在S210步骤中生成的公开密钥(S=s*G)传输至RA服务器200。
在S420步骤中,RA服务器200从EE100接收公开密钥(S),并且可以通过http应答来接收扩展密钥(k)。RA服务器200包括RA存储器210,且可以在EE100的茧密钥扩展(CocoonKey Expansion)请求之前预先生成k,Fi=fk(i)*G值,并将其储存在RA存储器210。
在S420步骤中,RA服务器200可以使用预先生成而储存的Fi*G值来生成各个茧密钥(Bi)。具体地,RA服务器200可以相加从EE100接收的公开密钥(S)及预先储存在RA存储器210的扩展值(Fi)来生成各个茧密钥(Bi)。RA服务器200可以将生成的各个茧密钥(Bi)传输至PCA服务器300。
此时,RA服务器200预先生成电子签名用扩展密钥及加密用扩展密钥中的至少一个,并且可以通过利用其来生成各个茧密钥(Bi)。
在S430步骤中,PCA服务器300生成随机值(ci),并且可以利用生成的随机值(ci)来计算加密值(Ri=ci*G)。PCA服务器300可以相加从RA服务器200接收的各个茧密钥(Bi)和各个加密值(Ri)来生成蝴蝶公开密钥(Ci)。PCA服务器300可以将包括蝴蝶公开密钥(Ci)的证书及随机值(ci)传输至EE100。
在S440步骤中,EE100可以基于随机值(ci)、个人密钥(s)及可以通过扩展密钥(k)生成的扩展值(Fi)来生成私密密钥(ti)。
图5是用于说明根据本发明一实施例的通信系统中的蝴蝶密钥扩展(butterflykey expansion)过程的框图。
参照图5,在S510步骤中,RA服务器200可以生成扩展密钥(expansion key)及扩展值(expansion value),并储存在存储器210。此时,RA服务器200可以预先生成电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个,并储存在存储器210。并且,RA服务器200可以预先生成电子签名用扩展值及加密用扩展值中的至少一个,并储存在存储器210。
在S520步骤中,EE100可以向RA服务器200传输茧密钥扩展(Cocoon KeyExpansion)请求。此时,茧密钥扩展(Cocoon Key Expansion)请求可以包括电子签名用seed公开密钥(S=sG)、加密用seed公开密钥(E=eG)及EE100的加密用公开密钥(k)中的至少一个。
在S530步骤中,RA服务器200可以将对上述茧密钥扩展(Cocoon Key Expansion)请求的应答回复传输至EE100。此时,应答回复可以包括电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。
在S540步骤中,RA服务器200可以将扩展的茧密钥(expanded cocoon key)传输至ACA服务器300。此时,ACA服务器300也可以被称为PCA服务器。
在S550步骤中,ACA服务器300可以利用扩展的茧密钥(expanded cocoon key)生成加密的证书,并且将上述加密的证书传输至RA服务器200。
在S560步骤中,EE100可以向RA服务器200传输证书批处理(batch)文件下载请求。在S570步骤中,EE100可以从RA服务器200下载证书批处理文件。
根据本发明实施例的通信系统中的RA(registration authority)服务器的蝴蝶密钥扩展(butterfly key expansion)方法如下。
RA服务器可以生成扩展密钥(expansion key)及扩展值(expansion value)。上述RA服务器可以从EE(end entity)接收包括公开密钥信息的茧密钥扩展(cocoon keyexpansion)请求。
上述RA服务器可以基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE。
根据实施例,上述公开密钥信息可以包括电子签名用种子公开密钥、加密用种子公开密钥及上述EE的加密用公开密钥中的至少一个。
根据实施例,上述RA服务器可以映射上述扩展密钥及上述扩展值而储存在数据库或文件系统。
根据实施例,上述RA服务器可以基于上述茧密钥扩展来生成茧密钥,并且将上述茧密钥传输至ACA(authorization certificate authority)服务器。之后,上述RA服务器可以从上述ACA服务器接收加密的证书。
根据实施例,上述RA服务器可以从上述EE接收与上述加密的证书相关的证书批处理(batch)文件下载请求。
根据实施例,上述RA服务器可以删除在预设的时间之后生成的扩展密钥及扩展值,并且,上述RA服务器可以重新生成上述扩展密钥及上述扩展值。此时,上述扩展密钥可以包括电子签名用扩展密钥及加密用扩展密钥中的至少一个。
图6是用于说明根据本发明另一实施例的通信系统中的蝴蝶密钥扩展(butterflykey expansion)过程的框图。
图6是用于说明PCA服务器300预先生成随机值(ci)和ci*G值的实施例的图。
参照图6,在S610步骤中,PCA服务器300可以预先生成随机值(ci)和ci*G值,并且将生成的随机值(ci)和ci*G值储存在PCA服务器300内的存储器310。
在S620步骤中,RA服务器200可以将茧密钥(Bi)捆绑包传输至PCA服务器300。之后,在S630步骤中,PCA服务器300可以将证书(Ci)及随机值(ci)传输至RA服务器200。
在S640步骤中,可以执行EE100和RA服务器200之间的证书(Ci)及随机值(ci)的请求和下载。
图7是用于说明根据本发明实施例的装置的框图。
图7中示出的装置可分别为根据本发明实施例的EE100、RA服务器200及PCA服务器300。
尤其,图7中示出的装置可以是在通信系统中执行蝴蝶密钥扩展(butterfly keyexpansion)的RA服务器700。
参照图1至图7,RA服务器700可以包括通信部710、控制部720及存储部730。
通信部710可以分别与EE100及PCA服务器300进行通信。
控制部720可以控制通信部710及存储部730的动作。控制部720能够以生成扩展密钥(expansion key)及扩展值(expansion value),且从EE(end entity)接收包括公开密钥信息的茧密钥扩展(cocoon key expansion)请求的方式进行控制。
控制部720能够以基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE的方式进行控制。
根据实施例,上述公开密钥信息可以包括电子签名用种子公开密钥、加密用种子公开密钥及上述EE的加密用公开密钥中的至少一个。
根据实施例,控制部720可以映射上述扩展密钥及上述扩展值而储存在存储部730内的数据库或文件系统。
根据实施例,控制部720能够以使上述RA服务器基于上述茧密钥扩展来生成茧密钥,并且将上述茧密钥传输至ACA(authorization certificate authority)服务器的方式进行控制。控制部720能够以使上述RA服务器从上述ACA服务器接收加密的证书的方式进行控制。
根据实施例,控制部720能够以使上述RA服务器从上述EE接收与上述加密的证书相关的证书批处理(batch)文件下载请求的方式进行控制。
根据实施例,控制部720能够以使上述RA服务器删除在预设的时间之后生成的扩展密钥及扩展值,上述RA服务器重新生成上述扩展密钥及上述扩展值的方式进行控制。其中,上述扩展密钥可以包括电子签名用扩展密钥及加密用扩展密钥中的至少一个。
根据上述实施例的方法可以通过计算机可执行程序来制定,并且可以在利用计算机可读记录介质来使上述程序进行动作的通用数字计算机中实现。并且,能够在如上所述的本发明的实施例中使用的数据结构、程序指令或数据文件可以通过多种方式记录在计算机可读记录介质。计算机可读记录介质可以包括储存可以通过计算机系统来读取的数据的所有类型的存储装置。
作为计算机可读记录介质的例子可以包括存储并执行程序命令而特别构成的硬件装置,该硬件装置包括:诸如硬盘、软盘及磁带的磁介质(magnetic media);诸如CD-ROM、DVD的光记录介质(optical media);诸如光磁软盘(floptical disk)的磁光介质(magneto-optical media);以及只读存储器(ROM)、随机存取存储器(RAM)、闪速存储器等。并且,计算机可读记录介质还可以是用于传输信号的传输介质,其中,上述信号指定程序指令、数据结构等。作为程序命令的示例,不仅包括由编译器生成的机械语言代码,还可以包括使用解释器等而可通过计算机执行的高级代码。
在本说明书和附图中公开的实施例仅仅是为了容易说明和帮助理解本公开的内容而提出的特定示例,而不是限定本公开的范围。因此,本公开的范围应当被解释为除了在本文公开的实施例以外,基于本公开的技术思想导出的所有改变或变形的形态也包括在本公开的范围内。

Claims (10)

1.一种通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,包括:
注册机构服务器生成扩展密钥及扩展值的步骤;
所述注册机构服务器从终端实体接收包括公开密钥信息的茧密钥扩展请求的步骤;以及
所述注册机构服务器基于所述扩展密钥、所述扩展值及所述公开密钥信息来执行茧密钥扩展,且基于所述公开密钥信息,对所述扩展密钥进行加密后,传输至所述终端实体的步骤。
2.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,
所述公开密钥信息包括电子签名用种子公开密钥、加密用种子公开密钥及所述终端实体的加密用公开密钥中的至少一个。
3.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,还包括:
所述注册机构服务器映射所述扩展密钥及所述扩展值而储存在数据库或文件系统的步骤。
4.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,还包括:
所述注册机构服务器基于所述茧密钥扩展来生成茧密钥,并且将所述茧密钥传输至授权证书颁发机构服务器的步骤;以及
所述注册机构服务器从所述授权证书颁发机构服务器接收加密的证书的步骤。
5.根据权利要求4所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,还包括:
所述注册机构服务器从所述终端实体接收与所述加密的证书相关的证书批处理文件下载请求的步骤。
6.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,还包括:
所述注册机构服务器删除在预设的时间之后生成的扩展密钥及扩展值的步骤;以及
所述注册机构服务器重新生成所述扩展密钥及所述扩展值的步骤。
7.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,
所述扩展密钥包括电子签名用扩展密钥及加密用扩展密钥中的至少一个。
8.一种注册机构服务器,其为在通信系统中执行蝴蝶密钥扩展的注册机构服务器,其特征在于,包括:
收发部;以及
控制部,其以生成扩展密钥及扩展值,且从终端实体接收包括公开密钥信息的茧密钥扩展请求的方式进行控制,并且,所述控制部以基于所述扩展密钥、所述扩展值及所述公开密钥信息来执行茧密钥扩展,且基于所述公开密钥信息,对所述扩展密钥进行加密后,传输至所述终端实体的方式进行控制。
9.根据权利要求8所述的注册机构服务器,其特征在于,
所述公开密钥信息包括电子签名用种子公开密钥、加密用种子公开密钥及所述终端实体的加密用公开密钥中的至少一个。
10.根据权利要求8所述的注册机构服务器,其特征在于,
所述控制部映射所述扩展密钥及所述扩展值而储存在数据库或文件系统。
CN202011096705.XA 2020-04-10 2020-10-14 通信系统中的蝴蝶密钥扩展方法 Pending CN113572596A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2020-0043990 2020-04-10
KR1020200043990A KR102370814B1 (ko) 2020-04-10 2020-04-10 통신 시스템에서 버터플라이 키 확장 방법

Publications (1)

Publication Number Publication Date
CN113572596A true CN113572596A (zh) 2021-10-29

Family

ID=78158767

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011096705.XA Pending CN113572596A (zh) 2020-04-10 2020-10-14 通信系统中的蝴蝶密钥扩展方法

Country Status (2)

Country Link
KR (1) KR102370814B1 (zh)
CN (1) CN113572596A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116156461A (zh) * 2023-04-21 2023-05-23 南京芯驰半导体科技有限公司 车载设备的假名证书处理方法、装置及车载设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4057217A (en) * 1974-01-14 1977-11-08 Sargent Industries, Inc. Valve construction
CN103746805A (zh) * 2013-12-05 2014-04-23 广东数字证书认证中心有限公司 外部认证密钥的生成方法和系统
CN104170312A (zh) * 2011-12-15 2014-11-26 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN105915338A (zh) * 2016-05-27 2016-08-31 北京中油瑞飞信息技术有限责任公司 生成密钥的方法和系统
KR101922965B1 (ko) * 2016-11-11 2018-11-28 한밭대학교 산학협력단 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템
US20190089547A1 (en) * 2017-09-21 2019-03-21 Lg Electronics, Inc. Cryptographic methods and systems for managing digital certificates with linkage values
US20190215165A1 (en) * 2018-01-11 2019-07-11 Lg Electronics, Inc. Cryptographic methods and systems using activation codes for digital certificate revocation
US10439825B1 (en) * 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4057217A (en) * 1974-01-14 1977-11-08 Sargent Industries, Inc. Valve construction
CN104170312A (zh) * 2011-12-15 2014-11-26 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN103746805A (zh) * 2013-12-05 2014-04-23 广东数字证书认证中心有限公司 外部认证密钥的生成方法和系统
CN105915338A (zh) * 2016-05-27 2016-08-31 北京中油瑞飞信息技术有限责任公司 生成密钥的方法和系统
KR101922965B1 (ko) * 2016-11-11 2018-11-28 한밭대학교 산학협력단 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템
US20190089547A1 (en) * 2017-09-21 2019-03-21 Lg Electronics, Inc. Cryptographic methods and systems for managing digital certificates with linkage values
US20190215165A1 (en) * 2018-01-11 2019-07-11 Lg Electronics, Inc. Cryptographic methods and systems using activation codes for digital certificate revocation
US10439825B1 (en) * 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BADIS HAMMI等: "Using butterfly keys: A performance study of pseudonym certificates requests in C-ITS", 《2017 1ST CYBER SECURITY IN NETWORKING CONFERENCE (CSNET)》, 1 January 2018 (2018-01-01) *
MARCOS A. SIMPLICIO JR.等: "The Unified Butterfly Effect: Efficient Security Credential Management System for Vehicular Communications", 《2018 IEEE VEHICULAR NETWORKING CONFERENCE (VNC)》, 31 January 2019 (2019-01-31) *
吴妮妮等: "一种改进的无精度限制的混沌加密系统", 《重庆工学院学报(自然科学版)》, 15 August 2009 (2009-08-15) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116156461A (zh) * 2023-04-21 2023-05-23 南京芯驰半导体科技有限公司 车载设备的假名证书处理方法、装置及车载设备

Also Published As

Publication number Publication date
KR102370814B1 (ko) 2022-03-07
KR20210126820A (ko) 2021-10-21
KR102370814B9 (ko) 2023-04-12

Similar Documents

Publication Publication Date Title
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
US20030177351A1 (en) System and method for single session sign-on with cryptography
US20050005097A1 (en) Communication system and method in public key infrastructure
CN101651714B (zh) 下载方法及相关系统和设备
CN110661817B (zh) 资源访问方法、装置及服务网关
US20180212780A1 (en) Control interface for autonomous vehicle
US11343072B2 (en) Method and apparatus for providing service using kiosk
EP1455257B1 (en) System for binding secrets to a computer system having tolerance for hardware changes
CN113572596A (zh) 通信系统中的蝴蝶密钥扩展方法
WO2021090764A1 (ja) 生成装置、生成方法、及び検証装置
KR101922965B1 (ko) 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템
US7058804B1 (en) Data storing system, issuing apparatus, data providing apparatus and computer readable medium storing data storing program
CN115426106B (zh) 一种身份认证方法、装置、系统、电子设备及存储介质
CN114785532B (zh) 一种基于双向签名认证的安全芯片通信方法及装置
Groza et al. CarINA-Car sharing with IdeNtity based Access control re-enforced by TPM
JPH11215121A (ja) 認証装置および方法
JP2004140715A (ja) 電子文書管理方法及びシステム
US20170093575A1 (en) Code signing service
JP2001243062A (ja) アプリケーションプログラム管理方法及びシステム及びアプリケーションプログラム管理プログラムを格納した記憶媒体
JP2016115162A (ja) 認証システム、認証端末装置、登録端末装置、認証方法、及びプログラム
KR102435056B1 (ko) 확장함수를 이용한 복수의 인증서 발급 시스템 및 그 발급 방법
JP2004030325A (ja) オブジェクト利用管理システム、オブジェクトを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
EP4228197A1 (en) Key management system for homomorphic encryption operation and method of operating the same
JP7070689B2 (ja) 署名処理装置、署名処理方法、署名処理システム、及びプログラム
JP6697404B2 (ja) システム及び情報の書込方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination