KR101612674B1 - Method and server for managing anonymous certificate - Google Patents
Method and server for managing anonymous certificate Download PDFInfo
- Publication number
- KR101612674B1 KR101612674B1 KR1020150037948A KR20150037948A KR101612674B1 KR 101612674 B1 KR101612674 B1 KR 101612674B1 KR 1020150037948 A KR1020150037948 A KR 1020150037948A KR 20150037948 A KR20150037948 A KR 20150037948A KR 101612674 B1 KR101612674 B1 KR 101612674B1
- Authority
- KR
- South Korea
- Prior art keywords
- group
- certificate
- groups
- anonymous
- signer
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Abstract
Description
본 발명은 익명 인증서를 관리하는 기술에 관한 것이다.
The present invention relates to techniques for managing anonymous certificates.
인증서는 통신 개체의 신원 확인, 문서의 위변조 감별, 거래사실 증명 등을 위해 사용하는 암호학적 공개키의 적법성을 보장하기 위해 인증기관이 발급하는 전자 문서의 일종이다. A certificate is a kind of electronic document issued by a certification authority to ensure the legitimacy of a cryptographic public key used for identification of a communication entity, discrimination of forgery of a document, proof of transaction, and the like.
익명 인증서는 단일 개체에게 인증서를 발급하는 대신 복수의 개체로 구성된 그룹에 대해 인증서를 발급함으로써 익명성을 제공한다.An anonymous certificate provides anonymity by issuing a certificate for a group of multiple objects instead of issuing a certificate to a single entity.
익명 인증서는 그룹 단위로 인증서가 발급되므로 검증자는 서명자의 어떠한 개인 정보도 알지 못한 채 서명의 옳고 그름만을 검증할 수 있다. An anonymous certificate is issued on a group basis, so the verifier can verify the correctness of the signature without knowing any personal information of the signer.
익명 인증서 기술은 그룹 단위로 익명성을 부여하기 때문에 그룹 내 특정 개체에 의해 인증서가 폐기되는 경우, 나머지 개체들은 인증서를 갱신해야만 하는 불편함이 있다.Since the anonymous certificate technique assigns anonymity to each group, when the certificate is discarded by a specific entity in the group, the remaining entities have to renew the certificate.
특히, 고의로 인증서가 반복적으로 폐기되는 경우, 그룹 내 개체들은 매번 인증서를 갱신해야만 하며, 인증서 발급 주체 또한 매번 그룹 내 개체들에게 인증서를 재발급해야 하는 부담이 있다.
In particular, when a certificate is deliberately discarded repeatedly, the entities in the group must renew the certificate every time, and the certificate issuing entity also has a burden of reissuing the certificate to the entities in the group every time.
본 발명은 전술한 종래 기술의 문제점을 해결하기 위한 것으로, 그룹 내 인증서의 반복적 폐기 시 효율적으로 인증서를 관리할 수 있는 방안을 제공하고자 한다.
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems of the prior art, and it is an object of the present invention to provide a method for effectively managing a certificate when a group certificate is repeatedly discarded.
상기와 같은 목적을 달성하기 위해, 본 발명의 일 실시예에 따른 익명 인증서를 관리하는 서버는, 하나 이상의 서명자 단말기를 포함하는 그룹의 익명 인증서를 폐기해야 하는 경우, 상기 그룹을 N(2이상의 정수)개의 그룹으로 랜덤(random)하게 분할하는 그룹 분할부 및 상기 분할된 각 그룹에 서로 다른 익명 인증서를 각각 할당하는 인증서 할당부를 포함하는 것을 특징으로 한다.In order to accomplish the above object, in a case where an anonymous certificate of a group including one or more signer terminals is to be discarded, the server for managing an anonymous certificate according to an embodiment of the present invention sets the group to N ) Group, and a certificate assigning unit for assigning different anonymous certificates to the divided groups, respectively.
상기와 같은 목적을 달성하기 위해, 본 발명의 일 실시예에 따른 서버가 익명 인증서를 관리하는 방법은 (a) 하나 이상의 서명자 단말기를 포함하는 그룹의 익명 인증서를 폐기해야 하는 경우, 상기 그룹을 N(2이상의 정수)개의 그룹으로 랜덤(random)하게 분할하는 단계 및 (b) 상기 분할된 각 그룹에 서로 다른 익명 인증서를 각각 할당하는 단계를 포함하는 것을 특징으로 한다.
In order to achieve the above object, a method for managing an anonymous certificate according to an embodiment of the present invention includes the steps of: (a) if an anonymous certificate of a group including one or more signer terminals is to be discarded, Randomly dividing the group into a plurality of groups (two or more integers); and (b) assigning different anonymous certificates to each of the divided groups.
본 발명의 일 실시예에 따르면, 그룹 내에서 악의적인 의도를 가지는 개체를 용이하게 추적할 수 있음은 물론 그 정확도 또한 높일 수 있다.According to an embodiment of the present invention, an object having a malicious intention within a group can be easily tracked and its accuracy can be enhanced.
그룹 내 익명 인증서가 반복적으로 폐기되더라도 다른 선의의 개체들이 매번 인증서를 갱신하지 않아도 되므로 효율적으로 인증서를 관리할 수 있다.Even if the anonymous certificate in the group is repeatedly revoked, it is possible to manage the certificate efficiently because the other good entities do not have to renew the certificate every time.
본 발명의 효과는 상기한 효과로 한정되는 것은 아니며, 본 발명의 상세한 설명 또는 특허청구범위에 기재된 발명의 구성으로부터 추론 가능한 모든 효과를 포함하는 것으로 이해되어야 한다.
It should be understood that the effects of the present invention are not limited to the above effects and include all effects that can be deduced from the detailed description of the present invention or the configuration of the invention described in the claims.
도 1은 본 발명의 일 실시예에 따른 익명 인증서 관리 시스템을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 인증서 관리 서버의 구성을 도시한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 인증서 관리 서버의 인증서 관리 과정을 도시한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 인증서 관리 방법을 도시한 도면이다.1 is a diagram illustrating an anonymous certificate management system according to an embodiment of the present invention.
2 is a block diagram illustrating a configuration of a certificate management server according to an embodiment of the present invention.
3 is a flowchart illustrating a certificate management process of a certificate management server according to an embodiment of the present invention.
4 is a diagram illustrating a certificate management method according to an embodiment of the present invention.
이하에서는 첨부한 도면을 참조하여 본 발명을 설명하기로 한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 따라서 여기에서 설명하는 실시예로 한정되는 것은 아니다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described with reference to the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein.
그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 부재를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "indirectly connected" .
또한 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 구비할 수 있다는 것을 의미한다.Also, when an element is referred to as "comprising ", it means that it can include other elements, not excluding other elements unless specifically stated otherwise.
이하 첨부된 도면을 참고하여 본 발명의 실시예를 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른 익명 인증서 관리 시스템을 도시한 도면이다.1 is a diagram illustrating an anonymous certificate management system according to an embodiment of the present invention.
본 발명의 일 실시예에 따른 익명 인증서 관리 시스템(100)은 인증서 관리 서버(110) 및 서명자 단말기(120)를 포함할 수 있다.An anonymous
각 구성 요소를 간략히 설명하면, 인증서 관리 서버(110)는 하나의 쌍을 이루는 비밀 키와 공개 키를 포함하는 익명 인증서를 생성하고 폐기할 수 있다.Briefly describing each component, the
여기서, 익명 인증서는 그룹 식별자를 포함할 수 있으며 사용자 식별자는 포함하지 않는다. Here, the anonymous certificate may include a group identifier and not a user identifier.
인증서 관리 서버(110)는 특정 그룹으로부터 익명 인증서 폐기 요청이 수신되면 해당 그룹을 N(2이상의 정수)개의 그룹으로 랜덤(random)하게 분할할 수 있다.When the anonymous certificate revocation request is received from the specific group, the
참고로, 인증서 관리 서버(110)가 그룹을 N(2이상의 정수)개의 그룹으로 랜덤하게 분할하는 경우는, 그룹으로부터 익명 인증서 폐기 요청이 수신되는 경우로만 한정되는 것은 아니며, 그룹으로부터 익명 인증서 폐기 요청을 수신하지 않더라도, 그룹의 익명 인증서를 폐기해야 하는 경우가 발생하면 해당 그룹을 N(2이상의 정수)개의 그룹으로 랜덤하게 분할할 수도 있다.For reference, when the
이하에서는 그룹으로부터 익명 인증서 폐기 요청이 수신되어 해당 그룹을 N(2이상의 정수)개의 그룹으로 랜덤하게 분할하는 경우를 설명하도록 한다.Hereinafter, a case will be described in which an anonymous certificate revocation request is received from a group and the corresponding group is randomly divided into N (integer of 2 or more) groups.
익명 인증서 폐기를 요청하는 회수가 증가할수록 특정 그룹이 더 작은 구성원으로 구성된 그룹들로 분할되므로, 결국엔 반복적으로 익명 인증서 폐기를 요청한 하나의 서명자 단말기(120)만이 존재하게 되어 악의적인 의도를 가지고 익명 인증서 폐기를 반복적으로 요청하는 서명자 단말기(120)를 추적할 수 있다.As the number of requests to discard the anonymous certificate increases, the specific group is divided into groups composed of smaller members, so that there is only one
한편, 서명자 단말기(120)는 Vehicle to Vehicle(V2V), Vehicle to Roadside(V2R) 및 Vehicle to Infrastructure(V2I) 통신과 관련된 Vehicular Ad Hoc Networks(VANETs)와 Wireless Sensor Networks(WSNs) 등, 차량 센서 네트워크(Vehicular Sensor Networks;VSNs)에서 익명 인증서를 사용하는 단말기, 예를 들어, 차량에 부착된 장치(On Board Unit;OBU) 등을 포함할 수 있다.The
참고로, 서명자 단말기(120)는 차량 센서 네트워크(Vehicular Sensor Networks;VSNs)에서 사용되는 단말기로 한정되는 것은 아니며, 익명 인증서를 사용하는 다양한 기술 분야의 단말기를 포함할 수 있다.For reference, the
도 2는 본 발명의 일 실시예에 따른 인증서 관리 서버의 구성을 도시한 블록도이다.2 is a block diagram illustrating a configuration of a certificate management server according to an embodiment of the present invention.
본 발명의 일 실시예에 따른 인증서 관리 서버(110)는 인증서 관리부(111), 그룹 분할부(112) 및 인증서 할당부(113)를 포함할 수 있다.The
각 구성 요소를 설명하면, 인증서 관리부(111)는 하나의 쌍을 이루는 비밀 키와 공개 키를 포함하는 익명 인증서를 생성할 수 있으며, 복수의 익명 인증서를 포함하는 익명 인증서 풀(certificate pool)을 생성할 수 있다.The
또한, 인증서 관리부(111)는 그룹 내 서명자 단말기(120) - 물론, 어떤 서명자 단말기인지 분별할 수는 없다 - 로부터 현재 사용 중인 익명 인증서에 대한 폐기 요청이 수신되면, 해당 익명 인증서를 폐기할 수 있다.In addition, when the revocation request for the anonymous certificate currently being used is received from the signer terminal 120 (of course, the signer terminal can not discriminate), the
이때, 인증서 관리부(111)는 폐기되거나 더 이상 유효하지 않은 익명 인증서의 리스트인 인증서 폐기 목록(Certificate Revocation List;CRL)을 이용하여 관리할 수 있다.At this time, the
한편, 그룹 분할부(112)는 그룹의 서명자 단말기(120) - 물론, 어떤 서명자 단말기인지 분별할 수는 없다 - 로부터 현재 사용 중인 익명 인증서에 대한 폐기 요청이 수신되면, 해당 익명 인증서를 공유하여 사용하는 서명자 단말기(120)들의 그룹의 사이즈, 즉, 그룹에 속한 서명자 단말기(120)의 수를 확인할 수 있다.On the other hand, if the
확인 결과, 그룹에 속한 서명자 단말기(120)가 2 이상이면, 그룹 분할부(112)는 해당 그룹을 동일한 수의 서명자 단말기(120)를 포함하는 N 개, 예를 들어 2개의 그룹으로 랜덤하게 분할할 수 있다.If the
물론, 분할된 그룹들 내에 속한 서명자 단말기(120)의 수는 서로 다를 수도 있다. Of course, the number of
예를 들어, 초기 그룹에 속한 서명자 단말기(120)의 수가 짝수이고 두 개의 그룹으로 분할되는 경우, 서명자 단말기(120)의 수는 두 그룹 모두 동일하지만, 서명자 단말기(120)의 수가 홀수이고 두 개의 그룹으로 분할되는 경우, 서명자 단말기(120)의 수는 두 그룹 중 어느 하나의 그룹이 하나 더 많을 수 있다.For example, when the number of
한편, 인증서 할당부(113)는 그룹 분할부(112)에서 확인한 그룹, 즉, 익명 인증서의 폐기를 요청한 서명자 단말기(120)가 속한 그룹이 N 개의 그룹으로 분할되면, 인증서 관리부(111)에서 관리하는 익명 인증서 풀로부터 각 그룹에 대응하는 익명 인증서를 추출하여, 각 그룹의 서명자 단말기들에게 익명 인증서를 할당할 수 있다.
즉, 인증서 할당부(113)는 익명 인증서 풀에서 익명 인증서를 추출(선택)하되, 분할된 그룹의 수에 해당하는 개수의 익명 인증서를 선택하여, 분할된 각 그룹에 할당할 수 있다.When the group to which the
That is, the
도 4를 참조하여 상세히 후술하겠지만, 하나의 그룹에 속한 서명자 단말기(120)로부터 익명 인증서 폐기 요청이 수신되면, 익명 인증서 폐기를 요청한 그룹을 N 개의 그룹으로 분할하고, 이후 분할된 그룹 중 어느 하나에서 다시 익명 인증서 폐기가 요청되면 해당 그룹은 다시 N 개의 그룹으로 분할됨으로써, 익명 인증서 폐기를 요청하는 회수가 증가할수록 그룹이 N 개로 분할되는 회수 또한 증가하므로, 결국엔 반복적으로 익명 인증서 폐기를 요청한 하나의 서명자 단말기(120)만이 존재하게 되어 악의적인 의도를 가지고 익명 인증서 폐기를 반복적으로 요청하는 서명자 단말기(120)를 추적할 수 있다.4, when an anonymous certificate revocation request is received from the
한편, 그룹 분할 회수가 늘어남에 따라 그룹 분할의 수가 다를 수도 있다. 예를 들어, 첫 번째 그룹 분할 시 3개의 그룹으로 분할하는 반면에, 두 번째 그룹 분할 시 2개의 그룹으로 분할할 수도 있다. On the other hand, as the number of group divisions increases, the number of group divisions may be different. For example, the first group may be divided into three groups, while the second group may be divided into two groups.
이하, 설명의 편의를 위하여 그룹 분할시 2개의 그룹으로 분할하는 것으로 가정하겠다. Hereinafter, for convenience of explanation, it is assumed that two groups are divided when the group is divided.
도 3은 본 발명의 일 실시예에 따른 인증서 관리 서버의 인증서 관리 과정을 도시한 흐름도이다.3 is a flowchart illustrating a certificate management process of a certificate management server according to an embodiment of the present invention.
도 3의 흐름도는 인증서 관리 서버(110)에 의해 수행될 수 있으며, 이하, 인증서 관리 서버(110)를 수행 주체로 하여 도 3의 과정을 설명하도록 한다.3 may be performed by the
참고로 도 3의 실시예에서, 익명 인증서와 복수의 익명 인증서를 포함하는 익명 인증서 풀은 이미 존재하며, 그룹에는 이미 하나의 익명 인증서가 공유되어 사용되고 있다.In the embodiment of FIG. 3, an anonymous certificate pool including an anonymous certificate and a plurality of anonymous certificates already exists, and one anonymous certificate is already shared and used in the group.
인증서 관리 서버(110)는 그룹에 속한 서명자 단말기(120) - 물론, 어떤 서명자 단말기인지 분별할 수는 없다 - 로부터 익명 인증서 폐기 요청을 수신한다(S301).The
S301 후, 인증서 관리 서버(110)는 해당 그룹에 속한 서명자 단말기(120)의 수를 확인한다(S302).After S301, the
확인 결과, 그룹에 속한 서명자 단말기(120)의 수가 2 이상이면 해당 그룹을 두 개의 그룹으로 랜덤하게 분할한다(S303).If the number of the
이때, 해당 그룹에 속한 서명자 단말기(120)의 수가 짝수이면 동일한 수를 가지는 두 개의 그룹으로 분할될 수 있으며, 해당 그룹에 속한 서명자 단말기(120)의 수가 홀수이면 두 개의 그룹 중 어느 하나의 그룹이 하나 더 많은 수의 서명자 단말기(120)를 포함할 수 있다.At this time, if the number of
S303 후, 인증서 관리 서버(110)는 두 개로 분할된 각 그룹에 익명 인증서를 각각 할당한다(S304).After S303, the
S304 후, 두 개의 그룹 중 어느 하나의 그룹에 속한 서명자 단말기(120) - 물론, 어떤 서명자 단말기인지 분별할 수는 없다 - 로부터 익명 인증서 폐기 요청이 수신되면 전술한 S301 내지 S304 과정이 반복적으로 수행될 수 있다.After S304, when the anonymous certificate revocation request is received from the
S302 결과, 그룹에 속한 서명자 단말기(120)의 수가 1이면 인증서 관리 서버(110)는 해당 그룹에 속한 서명자 단말기(120)가 악의적인 의도를 가지고 익명 인증서 폐기를 반복적으로 요청하는 것으로 판단한다(S305).As a result of S302, if the number of the
도 4는 본 발명의 일 실시예에 따른 인증서 관리 방법을 도시한 도면이다.4 is a diagram illustrating a certificate management method according to an embodiment of the present invention.
참고로 도 4의 실시예는, 하나의 서명자 단말기(120)가 그룹 내에서 악의적인 의도를 가지고 익명 인증서 폐기를 반복적으로 요청하는 경우이다.For reference, the embodiment of FIG. 4 is a case where one
또한, 익명 인증서 풀은 사전에 생성되어 관리되고 있으며, 초기 그룹에 속한 서명자 단말기(120)는 설명의 편의 상 20대로 가정하였다.Also, the anonymous certificate pool is created and managed in advance, and the
인증서 관리 서버(110)는 초기 그룹으로부터 익명 인증서 폐기 요청이 수신되면, 해당 그룹을 동일한 서명자 단말기(120)를 가지는 두 개의 그룹으로 랜덤하게 분할한다(S401).When the anonymous certificate revocation request is received from the initial group, the
S401 후, 두 개의 그룹 중 어느 하나의 그룹에서 다시 익명 인증서 폐기 요청이 수신되면, 인증서 관리 서버(110)는 해당 그룹을 동일한 서명자 단말기(120)(각각 5대씩)를 가지는 두 개의 그룹으로 랜덤하게 분할한다(S402).When the anonymous certificate revocation request is received again in any one of the two groups after S401, the
S402 후, 두 개의 그룹 중 어느 하나의 그룹에서 다시 익명 인증서 폐기 요청이 수신되면, 인증서 관리 서버(110)는 해당 그룹을 두 개의 그룹으로 랜덤하게 분할한다(S403).After receiving the anonymous certificate revocation request from any one of the two groups after S402, the
이때, 인증서 관리 서버(110)는 두 개의 그룹을 3대와 2대로 랜덤하게 각각 분할할 수 있다.At this time, the
S403 후, 두 개의 그룹 중 어느 하나의 그룹에서 다시 익명 인증서 폐기 요청이 수신되면, 인증서 관리 서버(110)는 해당 그룹을 동일한 서명자 단말기(120)(각각 1대씩)를 가지는 두 개의 그룹으로 랜덤하게 분할한다(S404).After receiving the anonymous certificate revocation request from any one of the two groups, the
S404 후, 두 개의 그룹 중 어느 하나의 그룹에서 다시 익명 인증서 폐기 요청이 수신되면, 인증서 관리 서버(110)는 해당 그룹의 사이즈, 즉, 해당 그룹에 속한 서명자 단말기의 수가 1대인 것을 확인하고, 해당 서명자 단말기가 악의적인 의도를 가지고 익명 인증서 폐기를 반복적으로 요청하는 것으로 판단할 수 있다(S405).After receiving the anonymous certificate revocation request from any one of the two groups after S404, the
전술한 바와 같이, 본 발명의 일 실시예에 따른 익명 인증서 관리 방안은 익명 인증서 폐기가 요청된 그룹을 두 개의 그룹으로 랜덤하게 분할하고, 이후에 다시 익명 인증서 폐기가 요청되는 그룹만을 두 개의 그룹으로 랜덤하게 분할함으로써, 익명 인증서 폐기가 반복적으로 요청되는 회수가 증가할수록 악의적인 의도를 가지는 서명자 단말기를 용이하게 추적할 수 있음은 물론이고 그 정확도 또한 높일 수 있다.As described above, the anonymous certificate management method according to an embodiment of the present invention divides a group requested to discard an anonymous certificate into two groups at random, and then divides only those groups for which anonymous certificate revocation is requested into two groups As the number of times anonymous certificate revocation is requested repeatedly increases, the signer terminal having a malicious intention can be easily tracked, and its accuracy can be improved.
또한, 두 개로 분할된 그룹 중 익명 인증서 폐기가 요청되는 그룹만을 다시 두 개로 분할하여 익명 인증서를 교체함으로써, 그룹 내 다른 서명자 단말기들이 매번 인증서를 갱신하지 않아도 되므로 매우 효율적으로 익명 인증서를 관리할 수 있다.In addition, among the two divided groups, only the group to which the anonymous certificate revocation is requested is divided into two again to replace the anonymous certificate, so that the other signer terminals in the group do not have to renew the certificate every time, .
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다.It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be.
그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive.
예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.For example, each component described as a single entity may be distributed and implemented, and components described as being distributed may also be implemented in a combined form.
본 발명의 범위는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
The scope of the present invention is defined by the appended claims, and all changes or modifications derived from the meaning and scope of the claims and their equivalents should be construed as being included within the scope of the present invention.
100 : 익명 인증서 관리 시스템
110 : 인증서 관리 서버
111 : 인증서 관리부
112 : 그룹 분할부
113 : 인증서 할당부
120 : 서명자 단말기100: Anonymous Certificate Management System
110: Certificate management server
111: Certificate management unit
112: Group division
113: certificate assignment unit
120: Signer terminal
Claims (12)
하나 이상의 서명자 단말기를 포함하는 그룹의 익명 인증서를 폐기해야 하는 경우, 상기 그룹을 N(2이상의 정수)개의 그룹으로 랜덤(random)하게 분할하는 그룹 분할부; 및
상기 분할된 각 그룹에 서로 다른 익명 인증서를 각각 할당하는 인증서 할당부
를 포함하는 것을 특징으로 하는 서버.
A server for managing anonymous certificates,
A group division unit for randomly dividing the group into N (an integer of 2 or more) groups when an anonymous certificate of a group including one or more signer terminals is to be discarded; And
A certificate assigning unit for assigning different anonymous certificates to each of the divided groups,
Lt; / RTI >
상기 그룹 분할부는,
상기 그룹으로부터 상기 익명 인증서에 대한 폐기 요청인 제 1 폐기 요청이 수신되면, 상기 그룹을 N(2이상의 정수)개의 그룹으로 랜덤하게 분할하는 것을 특징으로 하는 서버.
The method according to claim 1,
Wherein,
And when the first discard request is received from the group, the first discard request is a discard request for the anonymous certificate, the discarding unit divides the group into N (at least 2 integers) groups at random.
상기 그룹 분할부는,
상기 분할된 N 개의 그룹 중 어느 하나의 그룹으로부터 익명 인증서에 대한 폐기 요청인 제 2 폐기 요청이 수신되면, 상기 제 2 폐기 요청을 전송한 그룹에 속한 서명자 단말기의 수를 체크하고,
상기 체크 결과 ‘2 이상’이면 상기 제 2 폐기 요청을 전송한 그룹을 N 개의 그룹으로 랜덤하게 분할하며,
상기 체크 결과 ‘1’이면 상기 제 2 폐기 요청을 전송한 그룹의 서명자 단말기가 악의적인 의도를 가지는 것으로 판단하는 것을 특징으로 하는 서버.
3. The method of claim 2,
Wherein,
Wherein when a second revocation request, which is a revocation request for an anonymous certificate, is received from any one of the N divided groups, the number of signer terminals belonging to the group that transmitted the second revocation request is checked,
If the result of the check is " 2 ", the group that transmitted the second discard request is randomly divided into N groups,
And if the signer terminal of the group that transmitted the second discard request has a malicious intention, if the check result is '1'.
상기 그룹 분할부는,
상기 그룹에 속한 서명자 단말기를 랜덤하게 N 개의 그룹으로 분할하되,
상기 N 개의 그룹으로 랜덤하게 분할된 서명자 단말기의 수가 동일하거나 서로 다르도록 분할하는 것을 특징으로 하는 서버.
The method according to claim 1,
Wherein,
The signer terminals belonging to the group are randomly divided into N groups,
The number of the signer terminals being randomly divided into the N groups is the same or different.
상기 그룹 분할부는,
상기 그룹을 두 개의 그룹으로 랜덤하게 분할하되,
상기 그룹에 속한 서명자 단말기의 수가 짝수이면 랜덤하게 분할된 서명자 단말기의 수가 동일하도록 상기 두 개의 그룹을 분할하고,
상기 그룹에 속한 서명자 단말기의 수가 홀수이면 상기 두 개의 그룹 중 어느 하나의 그룹이 하나 더 많은 서명자 단말기를 가지도록 분할하는 것을 특징으로 하는 서버.
5. The method of claim 4,
Wherein,
Said group being divided into two groups at random,
Dividing the two groups so that if the number of signer terminals belonging to the group is an even number,
Wherein if the number of signer terminals belonging to the group is odd, any one of the two groups is divided to have one more signer terminal.
상기 그룹 분할부는,
그룹 분할 회수가 증가함에 따라 그룹 분할의 수를 서로 다르게 설정하는 것을 특징으로 하는 서버.
The method according to claim 1,
Wherein,
And sets the number of group divisions differently as the number of group dividing times increases.
하나의 쌍(pair)을 이루는 비밀 키와 공개 키를 포함하는 상기 익명 인증서를 생성하고, 복수의 상기 익명 인증서를 포함하는 익명 인증서 풀(certificate pool)을 생성하며, 상기 익명 인증서를 폐기해야 하는 경우 해당 익명 인증서를 폐기하는 인증서 관리부
를 더 포함하는 것을 특징으로 하는 서버.
The method according to claim 1,
Generating an anonymous certificate including a private key and a public key forming a pair, generating an anonymous certificate pool including a plurality of the anonymous certificates, and discarding the anonymous certificate The certificate management unit which discards the corresponding anonymous certificate
Lt; RTI ID = 0.0 > 1, < / RTI >
상기 인증서 할당부는,
상기 익명 인증서 풀(certificate pool)에서 익명 인증서를 선택하되,
상기 분할된 그룹의 수에 해당하는 개수의 익명 인증서를 선택하여 상기 분할된 각 그룹에 할당하는 것을 특징으로 하는 서버.
8. The method of claim 7,
The certificate assigning unit,
Selecting an anonymous certificate from the anonymous certificate pool,
Selects an anonymous certificate corresponding to the number of the divided groups, and allocates the selected anonymous certificate to each of the divided groups.
(a) 하나 이상의 서명자 단말기를 포함하는 그룹의 익명 인증서를 폐기해야 하는 경우, 상기 그룹을 N(2이상의 정수)개의 그룹으로 랜덤(random)하게 분할하는 단계; 및
(b) 상기 분할된 각 그룹에 서로 다른 익명 인증서를 각각 할당하는 단계
를 포함하는 것을 특징으로 하는 익명 인증서 관리 방법.
As for how the server manages anonymous certificates,
(a) if the anonymous certificate of the group including one or more signer terminals is to be discarded, the step of dividing the group into N (random numbers of 2 or more) groups; And
(b) assigning different anonymous certificates to each of the divided groups
Wherein the anonymous certificate management method comprises:
상기 (a) 단계는,
상기 그룹으로부터 상기 익명 인증서에 대한 폐기 요청인 제 1 폐기 요청이 수신되면, 상기 그룹을 N(2이상의 정수)개의 그룹으로 랜덤하게 분할하는 것을 특징으로 하는 익명 인증서 관리 방법.
10. The method of claim 9,
The step (a)
And when the first revocation request is received from the group, the first revocation request being a revocation request for the anonymous certificate, the group is randomly divided into N groups (2 or more integers).
상기 (a) 단계는,
상기 분할된 N 개의 그룹 중 어느 하나의 그룹으로부터 익명 인증서에 대한 폐기 요청인 제 2 폐기 요청이 수신되면, 상기 제 2 폐기 요청을 전송한 그룹에 속한 서명자 단말기의 수를 체크하는 단계;
상기 체크 결과 ‘2 이상’이면 상기 제 2 폐기 요청을 전송한 그룹을 N 개의 그룹으로 랜덤하게 분할하는 단계; 및
상기 체크 결과 ‘1’이면 상기 제 2 폐기 요청을 전송한 그룹의 서명자 단말기가 악의적인 의도를 가지는 것으로 판단하는 단계
를 포함하는 것을 특징으로 하는 익명 인증서 관리 방법.
11. The method of claim 10,
The step (a)
Checking the number of signer terminals belonging to the group that transmitted the second discard request when receiving a second discard request that is a discard request for an anonymous certificate from any one of the N divided groups;
If the check result is '2 or more', dividing the group that transmitted the second discard request randomly into N groups; And
If the result of the check is '1', it is determined that the signer terminal of the group that transmitted the second discard request has a malicious intention
Wherein the anonymous certificate management method comprises:
상기 (a) 단계는
그룹 분할 회수가 증가함에 따라 그룹 분할의 수를 서로 다르게 설정하는 것을 특징으로 하는 익명 인증서 관리 방법.10. The method of claim 9,
The step (a)
Wherein the number of group divisions is set differently as the number of group dividing times increases.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150037948A KR101612674B1 (en) | 2015-03-19 | 2015-03-19 | Method and server for managing anonymous certificate |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150037948A KR101612674B1 (en) | 2015-03-19 | 2015-03-19 | Method and server for managing anonymous certificate |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101612674B1 true KR101612674B1 (en) | 2016-04-26 |
Family
ID=55919371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150037948A KR101612674B1 (en) | 2015-03-19 | 2015-03-19 | Method and server for managing anonymous certificate |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101612674B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102281949B1 (en) * | 2020-10-29 | 2021-07-26 | 펜타시큐리티시스템 주식회사 | Apparatus and method for managing pseudonym certificate |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050257260A1 (en) | 2002-06-17 | 2005-11-17 | Koninklijke Philips Electronics N.V. | System for authentication between devices using group certificates |
US7516326B2 (en) | 2004-10-15 | 2009-04-07 | Hewlett-Packard Development Company, L.P. | Authentication system and method |
KR101019006B1 (en) | 2005-12-12 | 2011-03-07 | 퀄컴 인코포레이티드 | Certify and split system and method for replacing cryptographic keys |
KR101362407B1 (en) | 2010-10-29 | 2014-02-13 | 한국전자통신연구원 | Method and apparatus for protecting digital contents using certificate |
-
2015
- 2015-03-19 KR KR1020150037948A patent/KR101612674B1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050257260A1 (en) | 2002-06-17 | 2005-11-17 | Koninklijke Philips Electronics N.V. | System for authentication between devices using group certificates |
US7516326B2 (en) | 2004-10-15 | 2009-04-07 | Hewlett-Packard Development Company, L.P. | Authentication system and method |
KR101019006B1 (en) | 2005-12-12 | 2011-03-07 | 퀄컴 인코포레이티드 | Certify and split system and method for replacing cryptographic keys |
KR101362407B1 (en) | 2010-10-29 | 2014-02-13 | 한국전자통신연구원 | Method and apparatus for protecting digital contents using certificate |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102281949B1 (en) * | 2020-10-29 | 2021-07-26 | 펜타시큐리티시스템 주식회사 | Apparatus and method for managing pseudonym certificate |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190074966A1 (en) | Revocation of cryptographic keys in the absence of a trusted central authority | |
CN110138560B (en) | Double-proxy cross-domain authentication method based on identification password and alliance chain | |
EP3486817A1 (en) | Blockchain-based identity authentication method, device, node and system | |
US10135921B2 (en) | System and method for announcing cryptographic keys on a blockchain | |
CN108769230B (en) | Transaction data storage method, device, server and storage medium | |
Sun et al. | An efficient distributed key management scheme for group‐signature based anonymous authentication in VANET | |
KR100635280B1 (en) | Security method using electronic signature | |
Khan et al. | Survey on issues and recent advances in vehicular public-key infrastructure (VPKI) | |
CN101631114B (en) | Identity authentication method based on public key certificate and system thereof | |
JPWO2018021535A1 (en) | System, data management method and program | |
CN105704245A (en) | IOV (Internet of Vehicles) based mass data processing method | |
Wang et al. | Certificate revocation schemes in vehicular networks: A survey | |
Samara et al. | A new security mechanism for vehicular communication networks | |
CN108076016B (en) | Authentication method and device between vehicle-mounted devices | |
Moussaoui et al. | A Distributed Blockchain Based PKI (BCPKI) architecture to enhance privacy in VANET | |
Noroozi et al. | VPKIaaS: A highly-available and dynamically-scalable vehicular public-key infrastructure | |
Fan et al. | Strongly privacy-preserving communication protocol for VANETs | |
Vigil et al. | The Notary Based PKI: A Lightweight PKI for Long-Term Signatures on Documents | |
Khan et al. | A privacy-preserving and transparent identity management scheme for vehicular social networking | |
KR101612674B1 (en) | Method and server for managing anonymous certificate | |
Zhao et al. | An efficient revocable group signature scheme in vehicular ad hoc networks | |
Asghar et al. | An efficient voting based decentralized revocation protocol for vehicular ad hoc networks | |
Almulla et al. | An efficient k‐Means authentication scheme for digital certificates revocation validation in vehicular ad hoc networks | |
CN103248492A (en) | Verifiable distributed private data comparing and sequencing method | |
CN113055886B (en) | Terminal authentication method, system, server and medium in edge computing network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |