KR101612674B1 - Method and server for managing anonymous certificate - Google Patents

Method and server for managing anonymous certificate Download PDF

Info

Publication number
KR101612674B1
KR101612674B1 KR1020150037948A KR20150037948A KR101612674B1 KR 101612674 B1 KR101612674 B1 KR 101612674B1 KR 1020150037948 A KR1020150037948 A KR 1020150037948A KR 20150037948 A KR20150037948 A KR 20150037948A KR 101612674 B1 KR101612674 B1 KR 101612674B1
Authority
KR
South Korea
Prior art keywords
group
certificate
groups
anonymous
signer
Prior art date
Application number
KR1020150037948A
Other languages
Korean (ko)
Inventor
김대원
염대현
Original Assignee
주식회사 와이즈오토모티브
명지대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 와이즈오토모티브, 명지대학교 산학협력단 filed Critical 주식회사 와이즈오토모티브
Priority to KR1020150037948A priority Critical patent/KR101612674B1/en
Application granted granted Critical
Publication of KR101612674B1 publication Critical patent/KR101612674B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

Provided are a method and a server for managing an anonymous certificate. According to an embodiment of the present invention, the server for managing an anonymous certificate includes: a group dividing part randomly dividing a group, including at least one signer and sharing one anonymous certificate, into N (an integer not less than 2) groups when receiving a first discard request to discard the anonymous certificate from the group; and a certificate allocating part allocating different anonymous certificates to each of the divided groups.

Description

익명 인증서 관리 방법 및 서버{METHOD AND SERVER FOR MANAGING ANONYMOUS CERTIFICATE}METHOD AND SERVER FOR MANAGING ANONYMOUS CERTIFICATE

본 발명은 익명 인증서를 관리하는 기술에 관한 것이다.
The present invention relates to techniques for managing anonymous certificates.

인증서는 통신 개체의 신원 확인, 문서의 위변조 감별, 거래사실 증명 등을 위해 사용하는 암호학적 공개키의 적법성을 보장하기 위해 인증기관이 발급하는 전자 문서의 일종이다. A certificate is a kind of electronic document issued by a certification authority to ensure the legitimacy of a cryptographic public key used for identification of a communication entity, discrimination of forgery of a document, proof of transaction, and the like.

익명 인증서는 단일 개체에게 인증서를 발급하는 대신 복수의 개체로 구성된 그룹에 대해 인증서를 발급함으로써 익명성을 제공한다.An anonymous certificate provides anonymity by issuing a certificate for a group of multiple objects instead of issuing a certificate to a single entity.

익명 인증서는 그룹 단위로 인증서가 발급되므로 검증자는 서명자의 어떠한 개인 정보도 알지 못한 채 서명의 옳고 그름만을 검증할 수 있다. An anonymous certificate is issued on a group basis, so the verifier can verify the correctness of the signature without knowing any personal information of the signer.

익명 인증서 기술은 그룹 단위로 익명성을 부여하기 때문에 그룹 내 특정 개체에 의해 인증서가 폐기되는 경우, 나머지 개체들은 인증서를 갱신해야만 하는 불편함이 있다.Since the anonymous certificate technique assigns anonymity to each group, when the certificate is discarded by a specific entity in the group, the remaining entities have to renew the certificate.

특히, 고의로 인증서가 반복적으로 폐기되는 경우, 그룹 내 개체들은 매번 인증서를 갱신해야만 하며, 인증서 발급 주체 또한 매번 그룹 내 개체들에게 인증서를 재발급해야 하는 부담이 있다.
In particular, when a certificate is deliberately discarded repeatedly, the entities in the group must renew the certificate every time, and the certificate issuing entity also has a burden of reissuing the certificate to the entities in the group every time.

본 발명은 전술한 종래 기술의 문제점을 해결하기 위한 것으로, 그룹 내 인증서의 반복적 폐기 시 효율적으로 인증서를 관리할 수 있는 방안을 제공하고자 한다.
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems of the prior art, and it is an object of the present invention to provide a method for effectively managing a certificate when a group certificate is repeatedly discarded.

상기와 같은 목적을 달성하기 위해, 본 발명의 일 실시예에 따른 익명 인증서를 관리하는 서버는, 하나 이상의 서명자 단말기를 포함하는 그룹의 익명 인증서를 폐기해야 하는 경우, 상기 그룹을 N(2이상의 정수)개의 그룹으로 랜덤(random)하게 분할하는 그룹 분할부 및 상기 분할된 각 그룹에 서로 다른 익명 인증서를 각각 할당하는 인증서 할당부를 포함하는 것을 특징으로 한다.In order to accomplish the above object, in a case where an anonymous certificate of a group including one or more signer terminals is to be discarded, the server for managing an anonymous certificate according to an embodiment of the present invention sets the group to N ) Group, and a certificate assigning unit for assigning different anonymous certificates to the divided groups, respectively.

상기와 같은 목적을 달성하기 위해, 본 발명의 일 실시예에 따른 서버가 익명 인증서를 관리하는 방법은 (a) 하나 이상의 서명자 단말기를 포함하는 그룹의 익명 인증서를 폐기해야 하는 경우, 상기 그룹을 N(2이상의 정수)개의 그룹으로 랜덤(random)하게 분할하는 단계 및 (b) 상기 분할된 각 그룹에 서로 다른 익명 인증서를 각각 할당하는 단계를 포함하는 것을 특징으로 한다.
In order to achieve the above object, a method for managing an anonymous certificate according to an embodiment of the present invention includes the steps of: (a) if an anonymous certificate of a group including one or more signer terminals is to be discarded, Randomly dividing the group into a plurality of groups (two or more integers); and (b) assigning different anonymous certificates to each of the divided groups.

본 발명의 일 실시예에 따르면, 그룹 내에서 악의적인 의도를 가지는 개체를 용이하게 추적할 수 있음은 물론 그 정확도 또한 높일 수 있다.According to an embodiment of the present invention, an object having a malicious intention within a group can be easily tracked and its accuracy can be enhanced.

그룹 내 익명 인증서가 반복적으로 폐기되더라도 다른 선의의 개체들이 매번 인증서를 갱신하지 않아도 되므로 효율적으로 인증서를 관리할 수 있다.Even if the anonymous certificate in the group is repeatedly revoked, it is possible to manage the certificate efficiently because the other good entities do not have to renew the certificate every time.

본 발명의 효과는 상기한 효과로 한정되는 것은 아니며, 본 발명의 상세한 설명 또는 특허청구범위에 기재된 발명의 구성으로부터 추론 가능한 모든 효과를 포함하는 것으로 이해되어야 한다.
It should be understood that the effects of the present invention are not limited to the above effects and include all effects that can be deduced from the detailed description of the present invention or the configuration of the invention described in the claims.

도 1은 본 발명의 일 실시예에 따른 익명 인증서 관리 시스템을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 인증서 관리 서버의 구성을 도시한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 인증서 관리 서버의 인증서 관리 과정을 도시한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 인증서 관리 방법을 도시한 도면이다.
1 is a diagram illustrating an anonymous certificate management system according to an embodiment of the present invention.
2 is a block diagram illustrating a configuration of a certificate management server according to an embodiment of the present invention.
3 is a flowchart illustrating a certificate management process of a certificate management server according to an embodiment of the present invention.
4 is a diagram illustrating a certificate management method according to an embodiment of the present invention.

이하에서는 첨부한 도면을 참조하여 본 발명을 설명하기로 한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 따라서 여기에서 설명하는 실시예로 한정되는 것은 아니다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein.

그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 부재를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "indirectly connected" .

또한 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 구비할 수 있다는 것을 의미한다.Also, when an element is referred to as "comprising ", it means that it can include other elements, not excluding other elements unless specifically stated otherwise.

이하 첨부된 도면을 참고하여 본 발명의 실시예를 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 익명 인증서 관리 시스템을 도시한 도면이다.1 is a diagram illustrating an anonymous certificate management system according to an embodiment of the present invention.

본 발명의 일 실시예에 따른 익명 인증서 관리 시스템(100)은 인증서 관리 서버(110) 및 서명자 단말기(120)를 포함할 수 있다.An anonymous certificate management system 100 according to an embodiment of the present invention may include a certificate management server 110 and a signer terminal 120. [

각 구성 요소를 간략히 설명하면, 인증서 관리 서버(110)는 하나의 쌍을 이루는 비밀 키와 공개 키를 포함하는 익명 인증서를 생성하고 폐기할 수 있다.Briefly describing each component, the certificate management server 110 can generate and discard an anonymous certificate including a pair of a secret key and a public key.

여기서, 익명 인증서는 그룹 식별자를 포함할 수 있으며 사용자 식별자는 포함하지 않는다. Here, the anonymous certificate may include a group identifier and not a user identifier.

인증서 관리 서버(110)는 특정 그룹으로부터 익명 인증서 폐기 요청이 수신되면 해당 그룹을 N(2이상의 정수)개의 그룹으로 랜덤(random)하게 분할할 수 있다.When the anonymous certificate revocation request is received from the specific group, the certificate management server 110 may randomly divide the group into N groups (2 or more integers).

참고로, 인증서 관리 서버(110)가 그룹을 N(2이상의 정수)개의 그룹으로 랜덤하게 분할하는 경우는, 그룹으로부터 익명 인증서 폐기 요청이 수신되는 경우로만 한정되는 것은 아니며, 그룹으로부터 익명 인증서 폐기 요청을 수신하지 않더라도, 그룹의 익명 인증서를 폐기해야 하는 경우가 발생하면 해당 그룹을 N(2이상의 정수)개의 그룹으로 랜덤하게 분할할 수도 있다.For reference, when the certificate management server 110 randomly divides a group into N (integer of 2 or more) groups, it is not limited to the case where an anonymous certificate revocation request is received from the group, The group can be divided into groups of N (an integer of 2 or more) at random if it is necessary to discard the anonymous certificate of the group.

이하에서는 그룹으로부터 익명 인증서 폐기 요청이 수신되어 해당 그룹을 N(2이상의 정수)개의 그룹으로 랜덤하게 분할하는 경우를 설명하도록 한다.Hereinafter, a case will be described in which an anonymous certificate revocation request is received from a group and the corresponding group is randomly divided into N (integer of 2 or more) groups.

익명 인증서 폐기를 요청하는 회수가 증가할수록 특정 그룹이 더 작은 구성원으로 구성된 그룹들로 분할되므로, 결국엔 반복적으로 익명 인증서 폐기를 요청한 하나의 서명자 단말기(120)만이 존재하게 되어 악의적인 의도를 가지고 익명 인증서 폐기를 반복적으로 요청하는 서명자 단말기(120)를 추적할 수 있다.As the number of requests to discard the anonymous certificate increases, the specific group is divided into groups composed of smaller members, so that there is only one signer terminal 120 that repeatedly requests the anonymous certificate revocation, The signer terminal 120 that repeatedly requests certificate revocation can be traced.

한편, 서명자 단말기(120)는 Vehicle to Vehicle(V2V), Vehicle to Roadside(V2R) 및 Vehicle to Infrastructure(V2I) 통신과 관련된 Vehicular Ad Hoc Networks(VANETs)와 Wireless Sensor Networks(WSNs) 등, 차량 센서 네트워크(Vehicular Sensor Networks;VSNs)에서 익명 인증서를 사용하는 단말기, 예를 들어, 차량에 부착된 장치(On Board Unit;OBU) 등을 포함할 수 있다.The signer terminal 120 may be a vehicle sensor network such as Vehicular Ad Hoc Networks (VANETs) and Wireless Sensor Networks (WSNs), which are related to Vehicle to Vehicle (V2V), Vehicle to Roadside (V2R) and Vehicle to Infrastructure A terminal using an anonymous certificate, for example, an On Board Unit (OBU), etc. in Vehicular Sensor Networks (VSNs).

참고로, 서명자 단말기(120)는 차량 센서 네트워크(Vehicular Sensor Networks;VSNs)에서 사용되는 단말기로 한정되는 것은 아니며, 익명 인증서를 사용하는 다양한 기술 분야의 단말기를 포함할 수 있다.For reference, the signer terminal 120 is not limited to terminals used in Vehicular Sensor Networks (VSNs), and may include terminals in various technical fields using an anonymous certificate.

도 2는 본 발명의 일 실시예에 따른 인증서 관리 서버의 구성을 도시한 블록도이다.2 is a block diagram illustrating a configuration of a certificate management server according to an embodiment of the present invention.

본 발명의 일 실시예에 따른 인증서 관리 서버(110)는 인증서 관리부(111), 그룹 분할부(112) 및 인증서 할당부(113)를 포함할 수 있다.The certificate management server 110 according to an embodiment of the present invention may include a certificate management unit 111, a group division unit 112, and a certificate assignment unit 113.

각 구성 요소를 설명하면, 인증서 관리부(111)는 하나의 쌍을 이루는 비밀 키와 공개 키를 포함하는 익명 인증서를 생성할 수 있으며, 복수의 익명 인증서를 포함하는 익명 인증서 풀(certificate pool)을 생성할 수 있다.The certificate management unit 111 may generate an anonymous certificate including a pair of a secret key and a public key, generate an anonymous certificate pool including a plurality of anonymous certificates, can do.

또한, 인증서 관리부(111)는 그룹 내 서명자 단말기(120) - 물론, 어떤 서명자 단말기인지 분별할 수는 없다 - 로부터 현재 사용 중인 익명 인증서에 대한 폐기 요청이 수신되면, 해당 익명 인증서를 폐기할 수 있다.In addition, when the revocation request for the anonymous certificate currently being used is received from the signer terminal 120 (of course, the signer terminal can not discriminate), the certificate managing unit 111 can discard the anonymous certificate.

이때, 인증서 관리부(111)는 폐기되거나 더 이상 유효하지 않은 익명 인증서의 리스트인 인증서 폐기 목록(Certificate Revocation List;CRL)을 이용하여 관리할 수 있다.At this time, the certificate managing unit 111 can manage the certificate revocation list (CRL), which is a list of anonymous certificates that are revoked or are no longer valid.

한편, 그룹 분할부(112)는 그룹의 서명자 단말기(120) - 물론, 어떤 서명자 단말기인지 분별할 수는 없다 - 로부터 현재 사용 중인 익명 인증서에 대한 폐기 요청이 수신되면, 해당 익명 인증서를 공유하여 사용하는 서명자 단말기(120)들의 그룹의 사이즈, 즉, 그룹에 속한 서명자 단말기(120)의 수를 확인할 수 있다.On the other hand, if the group division unit 112 receives a revocation request for an anonymous certificate currently being used from the group signer terminal 120 (of course, it can not distinguish from a signer terminal), the anonymous certificate is shared and used The size of the group of signer terminals 120, that is, the number of signer terminals 120 belonging to the group, can be confirmed.

확인 결과, 그룹에 속한 서명자 단말기(120)가 2 이상이면, 그룹 분할부(112)는 해당 그룹을 동일한 수의 서명자 단말기(120)를 포함하는 N 개, 예를 들어 2개의 그룹으로 랜덤하게 분할할 수 있다.If the signer terminal 120 belonging to the group is equal to or more than 2, the group divider 112 divides the group into N, for example, two groups including the same number of the signer terminals 120 at random can do.

물론, 분할된 그룹들 내에 속한 서명자 단말기(120)의 수는 서로 다를 수도 있다. Of course, the number of signer terminals 120 belonging to the divided groups may be different from each other.

예를 들어, 초기 그룹에 속한 서명자 단말기(120)의 수가 짝수이고 두 개의 그룹으로 분할되는 경우, 서명자 단말기(120)의 수는 두 그룹 모두 동일하지만, 서명자 단말기(120)의 수가 홀수이고 두 개의 그룹으로 분할되는 경우, 서명자 단말기(120)의 수는 두 그룹 중 어느 하나의 그룹이 하나 더 많을 수 있다.For example, when the number of signer terminals 120 belonging to the initial group is even and divided into two groups, the number of signer terminals 120 is the same in both groups, but the number of signer terminals 120 is odd, When divided into groups, the number of signer terminals 120 may be one more of any two groups.

한편, 인증서 할당부(113)는 그룹 분할부(112)에서 확인한 그룹, 즉, 익명 인증서의 폐기를 요청한 서명자 단말기(120)가 속한 그룹이 N 개의 그룹으로 분할되면, 인증서 관리부(111)에서 관리하는 익명 인증서 풀로부터 각 그룹에 대응하는 익명 인증서를 추출하여, 각 그룹의 서명자 단말기들에게 익명 인증서를 할당할 수 있다.
즉, 인증서 할당부(113)는 익명 인증서 풀에서 익명 인증서를 추출(선택)하되, 분할된 그룹의 수에 해당하는 개수의 익명 인증서를 선택하여, 분할된 각 그룹에 할당할 수 있다.
When the group to which the signer terminal 120 requesting to revoke the group identified by the group division unit 112, that is, the signer terminal 120 requesting the revocation of the anonymous certificate, is divided into N groups, the certificate assigning unit 113 manages The anonymous certificate corresponding to each group can be extracted from the anonymous certificate pool, and an anonymous certificate can be assigned to the signer terminals of each group.
That is, the certificate assigning unit 113 extracts (selects) an anonymous certificate from the anonymous certificate pool, and selects an anonymous certificate corresponding to the number of divided groups, and assigns the selected anonymous certificate to each divided group.

도 4를 참조하여 상세히 후술하겠지만, 하나의 그룹에 속한 서명자 단말기(120)로부터 익명 인증서 폐기 요청이 수신되면, 익명 인증서 폐기를 요청한 그룹을 N 개의 그룹으로 분할하고, 이후 분할된 그룹 중 어느 하나에서 다시 익명 인증서 폐기가 요청되면 해당 그룹은 다시 N 개의 그룹으로 분할됨으로써, 익명 인증서 폐기를 요청하는 회수가 증가할수록 그룹이 N 개로 분할되는 회수 또한 증가하므로, 결국엔 반복적으로 익명 인증서 폐기를 요청한 하나의 서명자 단말기(120)만이 존재하게 되어 악의적인 의도를 가지고 익명 인증서 폐기를 반복적으로 요청하는 서명자 단말기(120)를 추적할 수 있다.4, when an anonymous certificate revocation request is received from the signer terminal 120 belonging to one group, the group requesting revocation of an anonymous certificate is divided into N groups, When the anonymous certificate revocation is requested again, the group is divided into N groups again, so that as the number of requests for anonymous certificate revocation increases, the number of times the group is divided into N also increases, and eventually, Only the signer terminal 120 may exist and trace the signer terminal 120 which repeatedly requests the anonymous certificate revocation with malicious intent.

한편, 그룹 분할 회수가 늘어남에 따라 그룹 분할의 수가 다를 수도 있다. 예를 들어, 첫 번째 그룹 분할 시 3개의 그룹으로 분할하는 반면에, 두 번째 그룹 분할 시 2개의 그룹으로 분할할 수도 있다. On the other hand, as the number of group divisions increases, the number of group divisions may be different. For example, the first group may be divided into three groups, while the second group may be divided into two groups.

이하, 설명의 편의를 위하여 그룹 분할시 2개의 그룹으로 분할하는 것으로 가정하겠다. Hereinafter, for convenience of explanation, it is assumed that two groups are divided when the group is divided.

도 3은 본 발명의 일 실시예에 따른 인증서 관리 서버의 인증서 관리 과정을 도시한 흐름도이다.3 is a flowchart illustrating a certificate management process of a certificate management server according to an embodiment of the present invention.

도 3의 흐름도는 인증서 관리 서버(110)에 의해 수행될 수 있으며, 이하, 인증서 관리 서버(110)를 수행 주체로 하여 도 3의 과정을 설명하도록 한다.3 may be performed by the certificate management server 110. Hereinafter, the process of FIG. 3 will be described with the certificate management server 110 as an execution subject.

참고로 도 3의 실시예에서, 익명 인증서와 복수의 익명 인증서를 포함하는 익명 인증서 풀은 이미 존재하며, 그룹에는 이미 하나의 익명 인증서가 공유되어 사용되고 있다.In the embodiment of FIG. 3, an anonymous certificate pool including an anonymous certificate and a plurality of anonymous certificates already exists, and one anonymous certificate is already shared and used in the group.

인증서 관리 서버(110)는 그룹에 속한 서명자 단말기(120) - 물론, 어떤 서명자 단말기인지 분별할 수는 없다 - 로부터 익명 인증서 폐기 요청을 수신한다(S301).The certificate management server 110 receives an anonymous certificate revocation request from the signer terminal 120 belonging to the group (not sure of which signer terminal, of course) (S301).

S301 후, 인증서 관리 서버(110)는 해당 그룹에 속한 서명자 단말기(120)의 수를 확인한다(S302).After S301, the certificate management server 110 confirms the number of the signer terminals 120 belonging to the group (S302).

확인 결과, 그룹에 속한 서명자 단말기(120)의 수가 2 이상이면 해당 그룹을 두 개의 그룹으로 랜덤하게 분할한다(S303).If the number of the signer terminals 120 belonging to the group is two or more, the group is divided into two groups at random (S303).

이때, 해당 그룹에 속한 서명자 단말기(120)의 수가 짝수이면 동일한 수를 가지는 두 개의 그룹으로 분할될 수 있으며, 해당 그룹에 속한 서명자 단말기(120)의 수가 홀수이면 두 개의 그룹 중 어느 하나의 그룹이 하나 더 많은 수의 서명자 단말기(120)를 포함할 수 있다.At this time, if the number of signer terminals 120 belonging to the group is an even number, it can be divided into two groups having the same number. If the number of signer terminals 120 belonging to the group is odd, And may include a greater number of signer terminals 120.

S303 후, 인증서 관리 서버(110)는 두 개로 분할된 각 그룹에 익명 인증서를 각각 할당한다(S304).After S303, the certificate management server 110 allocates anonymous certificates to each of the two divided groups (S304).

S304 후, 두 개의 그룹 중 어느 하나의 그룹에 속한 서명자 단말기(120) - 물론, 어떤 서명자 단말기인지 분별할 수는 없다 - 로부터 익명 인증서 폐기 요청이 수신되면 전술한 S301 내지 S304 과정이 반복적으로 수행될 수 있다.After S304, when the anonymous certificate revocation request is received from the signer terminal 120 belonging to any one of the two groups (of course, it is not possible to identify any signer terminal), the aforementioned steps S301 to S304 may be repeatedly performed have.

S302 결과, 그룹에 속한 서명자 단말기(120)의 수가 1이면 인증서 관리 서버(110)는 해당 그룹에 속한 서명자 단말기(120)가 악의적인 의도를 가지고 익명 인증서 폐기를 반복적으로 요청하는 것으로 판단한다(S305).As a result of S302, if the number of the signer terminals 120 belonging to the group is 1, the certificate management server 110 determines that the signer terminal 120 belonging to the group repeatedly requests the anonymous certificate revocation with malicious intention (S305 ).

도 4는 본 발명의 일 실시예에 따른 인증서 관리 방법을 도시한 도면이다.4 is a diagram illustrating a certificate management method according to an embodiment of the present invention.

참고로 도 4의 실시예는, 하나의 서명자 단말기(120)가 그룹 내에서 악의적인 의도를 가지고 익명 인증서 폐기를 반복적으로 요청하는 경우이다.For reference, the embodiment of FIG. 4 is a case where one signer terminal 120 repeatedly requests anonymous certificate revocation in a group with malicious intent.

또한, 익명 인증서 풀은 사전에 생성되어 관리되고 있으며, 초기 그룹에 속한 서명자 단말기(120)는 설명의 편의 상 20대로 가정하였다.Also, the anonymous certificate pool is created and managed in advance, and the signer terminal 120 belonging to the initial group is assumed to be 20 for convenience of explanation.

인증서 관리 서버(110)는 초기 그룹으로부터 익명 인증서 폐기 요청이 수신되면, 해당 그룹을 동일한 서명자 단말기(120)를 가지는 두 개의 그룹으로 랜덤하게 분할한다(S401).When the anonymous certificate revocation request is received from the initial group, the certificate management server 110 randomly divides the group into two groups having the same signer terminal 120 (S401).

S401 후, 두 개의 그룹 중 어느 하나의 그룹에서 다시 익명 인증서 폐기 요청이 수신되면, 인증서 관리 서버(110)는 해당 그룹을 동일한 서명자 단말기(120)(각각 5대씩)를 가지는 두 개의 그룹으로 랜덤하게 분할한다(S402).When the anonymous certificate revocation request is received again in any one of the two groups after S401, the certificate management server 110 randomly groups the group into two groups having the same signer terminal 120 (five each) (S402).

S402 후, 두 개의 그룹 중 어느 하나의 그룹에서 다시 익명 인증서 폐기 요청이 수신되면, 인증서 관리 서버(110)는 해당 그룹을 두 개의 그룹으로 랜덤하게 분할한다(S403).After receiving the anonymous certificate revocation request from any one of the two groups after S402, the certificate management server 110 randomly divides the group into two groups (S403).

이때, 인증서 관리 서버(110)는 두 개의 그룹을 3대와 2대로 랜덤하게 각각 분할할 수 있다.At this time, the certificate management server 110 can divide the two groups into three groups and two groups at random.

S403 후, 두 개의 그룹 중 어느 하나의 그룹에서 다시 익명 인증서 폐기 요청이 수신되면, 인증서 관리 서버(110)는 해당 그룹을 동일한 서명자 단말기(120)(각각 1대씩)를 가지는 두 개의 그룹으로 랜덤하게 분할한다(S404).After receiving the anonymous certificate revocation request from any one of the two groups, the certificate management server 110 randomly groups the group into two groups having the same signer terminal 120 (one each) (S404).

S404 후, 두 개의 그룹 중 어느 하나의 그룹에서 다시 익명 인증서 폐기 요청이 수신되면, 인증서 관리 서버(110)는 해당 그룹의 사이즈, 즉, 해당 그룹에 속한 서명자 단말기의 수가 1대인 것을 확인하고, 해당 서명자 단말기가 악의적인 의도를 가지고 익명 인증서 폐기를 반복적으로 요청하는 것으로 판단할 수 있다(S405).After receiving the anonymous certificate revocation request from any one of the two groups after S404, the certificate management server 110 confirms that the size of the corresponding group, that is, the number of signer terminals belonging to the group is one, It can be determined that the signer terminal repeatedly requests the anonymous certificate revocation with malicious intent (S405).

전술한 바와 같이, 본 발명의 일 실시예에 따른 익명 인증서 관리 방안은 익명 인증서 폐기가 요청된 그룹을 두 개의 그룹으로 랜덤하게 분할하고, 이후에 다시 익명 인증서 폐기가 요청되는 그룹만을 두 개의 그룹으로 랜덤하게 분할함으로써, 익명 인증서 폐기가 반복적으로 요청되는 회수가 증가할수록 악의적인 의도를 가지는 서명자 단말기를 용이하게 추적할 수 있음은 물론이고 그 정확도 또한 높일 수 있다.As described above, the anonymous certificate management method according to an embodiment of the present invention divides a group requested to discard an anonymous certificate into two groups at random, and then divides only those groups for which anonymous certificate revocation is requested into two groups As the number of times anonymous certificate revocation is requested repeatedly increases, the signer terminal having a malicious intention can be easily tracked, and its accuracy can be improved.

또한, 두 개로 분할된 그룹 중 익명 인증서 폐기가 요청되는 그룹만을 다시 두 개로 분할하여 익명 인증서를 교체함으로써, 그룹 내 다른 서명자 단말기들이 매번 인증서를 갱신하지 않아도 되므로 매우 효율적으로 익명 인증서를 관리할 수 있다.In addition, among the two divided groups, only the group to which the anonymous certificate revocation is requested is divided into two again to replace the anonymous certificate, so that the other signer terminals in the group do not have to renew the certificate every time, .

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다.It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be.

그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.

예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.For example, each component described as a single entity may be distributed and implemented, and components described as being distributed may also be implemented in a combined form.

본 발명의 범위는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
The scope of the present invention is defined by the appended claims, and all changes or modifications derived from the meaning and scope of the claims and their equivalents should be construed as being included within the scope of the present invention.

100 : 익명 인증서 관리 시스템
110 : 인증서 관리 서버
111 : 인증서 관리부
112 : 그룹 분할부
113 : 인증서 할당부
120 : 서명자 단말기
100: Anonymous Certificate Management System
110: Certificate management server
111: Certificate management unit
112: Group division
113: certificate assignment unit
120: Signer terminal

Claims (12)

익명 인증서를 관리하는 서버에 있어서,
하나 이상의 서명자 단말기를 포함하는 그룹의 익명 인증서를 폐기해야 하는 경우, 상기 그룹을 N(2이상의 정수)개의 그룹으로 랜덤(random)하게 분할하는 그룹 분할부; 및
상기 분할된 각 그룹에 서로 다른 익명 인증서를 각각 할당하는 인증서 할당부
를 포함하는 것을 특징으로 하는 서버.
A server for managing anonymous certificates,
A group division unit for randomly dividing the group into N (an integer of 2 or more) groups when an anonymous certificate of a group including one or more signer terminals is to be discarded; And
A certificate assigning unit for assigning different anonymous certificates to each of the divided groups,
Lt; / RTI >
제 1 항에 있어서,
상기 그룹 분할부는,
상기 그룹으로부터 상기 익명 인증서에 대한 폐기 요청인 제 1 폐기 요청이 수신되면, 상기 그룹을 N(2이상의 정수)개의 그룹으로 랜덤하게 분할하는 것을 특징으로 하는 서버.
The method according to claim 1,
Wherein,
And when the first discard request is received from the group, the first discard request is a discard request for the anonymous certificate, the discarding unit divides the group into N (at least 2 integers) groups at random.
제 2 항에 있어서,
상기 그룹 분할부는,
상기 분할된 N 개의 그룹 중 어느 하나의 그룹으로부터 익명 인증서에 대한 폐기 요청인 제 2 폐기 요청이 수신되면, 상기 제 2 폐기 요청을 전송한 그룹에 속한 서명자 단말기의 수를 체크하고,
상기 체크 결과 ‘2 이상’이면 상기 제 2 폐기 요청을 전송한 그룹을 N 개의 그룹으로 랜덤하게 분할하며,
상기 체크 결과 ‘1’이면 상기 제 2 폐기 요청을 전송한 그룹의 서명자 단말기가 악의적인 의도를 가지는 것으로 판단하는 것을 특징으로 하는 서버.
3. The method of claim 2,
Wherein,
Wherein when a second revocation request, which is a revocation request for an anonymous certificate, is received from any one of the N divided groups, the number of signer terminals belonging to the group that transmitted the second revocation request is checked,
If the result of the check is " 2 ", the group that transmitted the second discard request is randomly divided into N groups,
And if the signer terminal of the group that transmitted the second discard request has a malicious intention, if the check result is '1'.
제 1 항에 있어서,
상기 그룹 분할부는,
상기 그룹에 속한 서명자 단말기를 랜덤하게 N 개의 그룹으로 분할하되,
상기 N 개의 그룹으로 랜덤하게 분할된 서명자 단말기의 수가 동일하거나 서로 다르도록 분할하는 것을 특징으로 하는 서버.
The method according to claim 1,
Wherein,
The signer terminals belonging to the group are randomly divided into N groups,
The number of the signer terminals being randomly divided into the N groups is the same or different.
제 4 항에 있어서,
상기 그룹 분할부는,
상기 그룹을 두 개의 그룹으로 랜덤하게 분할하되,
상기 그룹에 속한 서명자 단말기의 수가 짝수이면 랜덤하게 분할된 서명자 단말기의 수가 동일하도록 상기 두 개의 그룹을 분할하고,
상기 그룹에 속한 서명자 단말기의 수가 홀수이면 상기 두 개의 그룹 중 어느 하나의 그룹이 하나 더 많은 서명자 단말기를 가지도록 분할하는 것을 특징으로 하는 서버.
5. The method of claim 4,
Wherein,
Said group being divided into two groups at random,
Dividing the two groups so that if the number of signer terminals belonging to the group is an even number,
Wherein if the number of signer terminals belonging to the group is odd, any one of the two groups is divided to have one more signer terminal.
제 1 항에 있어서,
상기 그룹 분할부는,
그룹 분할 회수가 증가함에 따라 그룹 분할의 수를 서로 다르게 설정하는 것을 특징으로 하는 서버.
The method according to claim 1,
Wherein,
And sets the number of group divisions differently as the number of group dividing times increases.
제 1 항에 있어서,
하나의 쌍(pair)을 이루는 비밀 키와 공개 키를 포함하는 상기 익명 인증서를 생성하고, 복수의 상기 익명 인증서를 포함하는 익명 인증서 풀(certificate pool)을 생성하며, 상기 익명 인증서를 폐기해야 하는 경우 해당 익명 인증서를 폐기하는 인증서 관리부
를 더 포함하는 것을 특징으로 하는 서버.
The method according to claim 1,
Generating an anonymous certificate including a private key and a public key forming a pair, generating an anonymous certificate pool including a plurality of the anonymous certificates, and discarding the anonymous certificate The certificate management unit which discards the corresponding anonymous certificate
Lt; RTI ID = 0.0 > 1, < / RTI >
제 7 항에 있어서,
상기 인증서 할당부는,
상기 익명 인증서 풀(certificate pool)에서 익명 인증서를 선택하되,
상기 분할된 그룹의 수에 해당하는 개수의 익명 인증서를 선택하여 상기 분할된 각 그룹에 할당하는 것을 특징으로 하는 서버.
8. The method of claim 7,
The certificate assigning unit,
Selecting an anonymous certificate from the anonymous certificate pool,
Selects an anonymous certificate corresponding to the number of the divided groups, and allocates the selected anonymous certificate to each of the divided groups.
서버가 익명 인증서를 관리하는 방법에 있어서,
(a) 하나 이상의 서명자 단말기를 포함하는 그룹의 익명 인증서를 폐기해야 하는 경우, 상기 그룹을 N(2이상의 정수)개의 그룹으로 랜덤(random)하게 분할하는 단계; 및
(b) 상기 분할된 각 그룹에 서로 다른 익명 인증서를 각각 할당하는 단계
를 포함하는 것을 특징으로 하는 익명 인증서 관리 방법.
As for how the server manages anonymous certificates,
(a) if the anonymous certificate of the group including one or more signer terminals is to be discarded, the step of dividing the group into N (random numbers of 2 or more) groups; And
(b) assigning different anonymous certificates to each of the divided groups
Wherein the anonymous certificate management method comprises:
제 9 항에 있어서,
상기 (a) 단계는,
상기 그룹으로부터 상기 익명 인증서에 대한 폐기 요청인 제 1 폐기 요청이 수신되면, 상기 그룹을 N(2이상의 정수)개의 그룹으로 랜덤하게 분할하는 것을 특징으로 하는 익명 인증서 관리 방법.
10. The method of claim 9,
The step (a)
And when the first revocation request is received from the group, the first revocation request being a revocation request for the anonymous certificate, the group is randomly divided into N groups (2 or more integers).
제 10 항에 있어서,
상기 (a) 단계는,
상기 분할된 N 개의 그룹 중 어느 하나의 그룹으로부터 익명 인증서에 대한 폐기 요청인 제 2 폐기 요청이 수신되면, 상기 제 2 폐기 요청을 전송한 그룹에 속한 서명자 단말기의 수를 체크하는 단계;
상기 체크 결과 ‘2 이상’이면 상기 제 2 폐기 요청을 전송한 그룹을 N 개의 그룹으로 랜덤하게 분할하는 단계; 및
상기 체크 결과 ‘1’이면 상기 제 2 폐기 요청을 전송한 그룹의 서명자 단말기가 악의적인 의도를 가지는 것으로 판단하는 단계
를 포함하는 것을 특징으로 하는 익명 인증서 관리 방법.
11. The method of claim 10,
The step (a)
Checking the number of signer terminals belonging to the group that transmitted the second discard request when receiving a second discard request that is a discard request for an anonymous certificate from any one of the N divided groups;
If the check result is '2 or more', dividing the group that transmitted the second discard request randomly into N groups; And
If the result of the check is '1', it is determined that the signer terminal of the group that transmitted the second discard request has a malicious intention
Wherein the anonymous certificate management method comprises:
제 9 항에 있어서,
상기 (a) 단계는
그룹 분할 회수가 증가함에 따라 그룹 분할의 수를 서로 다르게 설정하는 것을 특징으로 하는 익명 인증서 관리 방법.
10. The method of claim 9,
The step (a)
Wherein the number of group divisions is set differently as the number of group dividing times increases.
KR1020150037948A 2015-03-19 2015-03-19 Method and server for managing anonymous certificate KR101612674B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150037948A KR101612674B1 (en) 2015-03-19 2015-03-19 Method and server for managing anonymous certificate

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150037948A KR101612674B1 (en) 2015-03-19 2015-03-19 Method and server for managing anonymous certificate

Publications (1)

Publication Number Publication Date
KR101612674B1 true KR101612674B1 (en) 2016-04-26

Family

ID=55919371

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150037948A KR101612674B1 (en) 2015-03-19 2015-03-19 Method and server for managing anonymous certificate

Country Status (1)

Country Link
KR (1) KR101612674B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102281949B1 (en) * 2020-10-29 2021-07-26 펜타시큐리티시스템 주식회사 Apparatus and method for managing pseudonym certificate

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050257260A1 (en) 2002-06-17 2005-11-17 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
US7516326B2 (en) 2004-10-15 2009-04-07 Hewlett-Packard Development Company, L.P. Authentication system and method
KR101019006B1 (en) 2005-12-12 2011-03-07 퀄컴 인코포레이티드 Certify and split system and method for replacing cryptographic keys
KR101362407B1 (en) 2010-10-29 2014-02-13 한국전자통신연구원 Method and apparatus for protecting digital contents using certificate

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050257260A1 (en) 2002-06-17 2005-11-17 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
US7516326B2 (en) 2004-10-15 2009-04-07 Hewlett-Packard Development Company, L.P. Authentication system and method
KR101019006B1 (en) 2005-12-12 2011-03-07 퀄컴 인코포레이티드 Certify and split system and method for replacing cryptographic keys
KR101362407B1 (en) 2010-10-29 2014-02-13 한국전자통신연구원 Method and apparatus for protecting digital contents using certificate

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102281949B1 (en) * 2020-10-29 2021-07-26 펜타시큐리티시스템 주식회사 Apparatus and method for managing pseudonym certificate

Similar Documents

Publication Publication Date Title
US20190074966A1 (en) Revocation of cryptographic keys in the absence of a trusted central authority
CN110138560B (en) Double-proxy cross-domain authentication method based on identification password and alliance chain
EP3486817A1 (en) Blockchain-based identity authentication method, device, node and system
US10135921B2 (en) System and method for announcing cryptographic keys on a blockchain
CN108769230B (en) Transaction data storage method, device, server and storage medium
Sun et al. An efficient distributed key management scheme for group‐signature based anonymous authentication in VANET
KR100635280B1 (en) Security method using electronic signature
Khan et al. Survey on issues and recent advances in vehicular public-key infrastructure (VPKI)
CN101631114B (en) Identity authentication method based on public key certificate and system thereof
JPWO2018021535A1 (en) System, data management method and program
CN105704245A (en) IOV (Internet of Vehicles) based mass data processing method
Wang et al. Certificate revocation schemes in vehicular networks: A survey
Samara et al. A new security mechanism for vehicular communication networks
CN108076016B (en) Authentication method and device between vehicle-mounted devices
Moussaoui et al. A Distributed Blockchain Based PKI (BCPKI) architecture to enhance privacy in VANET
Noroozi et al. VPKIaaS: A highly-available and dynamically-scalable vehicular public-key infrastructure
Fan et al. Strongly privacy-preserving communication protocol for VANETs
Vigil et al. The Notary Based PKI: A Lightweight PKI for Long-Term Signatures on Documents
Khan et al. A privacy-preserving and transparent identity management scheme for vehicular social networking
KR101612674B1 (en) Method and server for managing anonymous certificate
Zhao et al. An efficient revocable group signature scheme in vehicular ad hoc networks
Asghar et al. An efficient voting based decentralized revocation protocol for vehicular ad hoc networks
Almulla et al. An efficient k‐Means authentication scheme for digital certificates revocation validation in vehicular ad hoc networks
CN103248492A (en) Verifiable distributed private data comparing and sequencing method
CN113055886B (en) Terminal authentication method, system, server and medium in edge computing network

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee