KR101997984B1 - 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버 - Google Patents

프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버 Download PDF

Info

Publication number
KR101997984B1
KR101997984B1 KR1020170139087A KR20170139087A KR101997984B1 KR 101997984 B1 KR101997984 B1 KR 101997984B1 KR 1020170139087 A KR1020170139087 A KR 1020170139087A KR 20170139087 A KR20170139087 A KR 20170139087A KR 101997984 B1 KR101997984 B1 KR 101997984B1
Authority
KR
South Korea
Prior art keywords
vehicle
key
group
encryption
proxy
Prior art date
Application number
KR1020170139087A
Other languages
English (en)
Other versions
KR20190046021A (ko
Inventor
전솔
도인실
채기준
Original Assignee
이화여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이화여자대학교 산학협력단 filed Critical 이화여자대학교 산학협력단
Priority to KR1020170139087A priority Critical patent/KR101997984B1/ko
Publication of KR20190046021A publication Critical patent/KR20190046021A/ko
Application granted granted Critical
Publication of KR101997984B1 publication Critical patent/KR101997984B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

프록시 재암호화를 이용한 위치 기반 차량 통신 방법은 프록시 서버가 제1 차량의 위치에 기반하여 소속 그룹을 결정하는 단계, 상기 프록시 서버가 상기 그룹에 위치에 기반한 그룹 키를 요청하는 단계, 키 생성 장치가 상기 제1 차량에 대한 제1 비밀키 및 상기 그룹 키에 포함된 그룹 공유키를 이용하여 재암호화 키를 생성하는 단계, 상기 프록시 서버가 상기 제1 차량의 공유키로 암호화한 메시지를 상기 재암호화 키로 재암호화하여 상기 그룹에 속한 제2 차량에 전달하는 단계 및 상기 제2 차량이 재암호화된 메시지를 자신의 제2 비밀키로 복호하는 단계를 포함한다.

Description

프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버{LOCATION BASED VEHICLE COMMUNICATION METHOD USING PROXY RE-ENCRYPTION AND PROXY SERVER FOR VEHICLE COMMUNICATION}
이하 설명하는 기술은 프록시 재암호화를 이용한 차량 통신 기법에 관한 것이다.
자동차의 자율 주행을 위하여 ADAS (Advanced Driver Assistance System)와 V2X(Vehicle to everything) 통신과 같은 기술이 주목받고 있다. 한편, 차량 통신도 개인 정보를 취급하기 때문에 보안 이슈가 발생한다.
차량 통신을 위해서도 RSA암호화 방식을 사용할 수 있다. RSA암호화 방식은 암호화된 평문을 다른 사용자에게 송신하기 위해 암호문을 복호화한 후 다른 사용자의 키로 다시 암호화한다.
미국공개특허 US2010-0031042호
RSA암호화 방식은 복호화하여 다시 암호화하는 경우 악의적인 사용자에 의해 정보가 노출될 가능성이 있고, 정보를 공유할 때마다 암호화를 수행해야 하므로 많은 시간이 소요 되는 문제점이 있다.
이하 설명하는 기술은 차량의 위치에 기반하여 프록시 재암호화(proxy re-encryption)를 수행하는 차량 통신 방법을 제공하고자 한다.
프록시 재암호화를 이용한 위치 기반 차량 통신 방법은 프록시 서버가 제1 차량의 위치에 기반하여 소속 그룹을 결정하는 단계, 상기 프록시 서버가 상기 그룹에 위치에 기반한 그룹 키를 요청하는 단계, 키 생성 장치가 상기 제1 차량에 대한 제1 비밀키 및 상기 그룹 키에 포함된 그룹 공유키를 이용하여 재암호화 키를 생성하는 단계, 상기 프록시 서버가 상기 제1 차량의 공유키로 암호화한 메시지를 상기 재암호화 키로 재암호화하여 상기 그룹에 속한 제2 차량에 전달하는 단계 및 상기 제2 차량이 재암호화된 메시지를 자신의 제2 비밀키로 복호하는 단계를 포함한다.
이하 설명하는 기술은 차량의 위치를 기반으로 그룹 키를 활용한 프록시 재암호화를 사용하여 보안성을 확보하는 동시에 암호화에 소요되는 시간을 줄일 수 있다.
도 1은 차량 통신을 위한 시스템의 구조를 도시한 예이다.
도 2는 프록시 재암호화를 이용하여 차량 통신을 수행하는 과정에 대한 예이다.
도 3은 프록시 서버의 구조를 도시한 예이다.
이하 설명하는 기술은 다양한 변경을 가할 수 있고 여러 가지 실시례를 가질 수 있는바, 특정 실시례들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나 이는 이하 설명하는 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 이하 설명하는 기술의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 단지 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 이하 설명하는 기술의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 명세서에서 사용되는 용어에서 단수의 표현은 문맥상 명백하게 다르게 해석되지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함한다" 등의 용어는 설시된 특징, 개수, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 의미하는 것이지, 하나 또는 그 이상의 다른 특징들이나 개수, 단계 동작 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하지 않는 것으로 이해되어야 한다.
도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다.
또, 방법 또는 동작 방법을 수행함에 있어서, 상기 방법을 이루는 각 과정들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 과정들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
이하 설명하는 기술은 프록시 재암호화를 사용하여 메시지를 전달하고, 복호한다. 프록시 재암호화는 암호화된 데이터를 복호할 때 복호권한을 위임하여 다른 사용자가 복호할 수 있도록 한다. 프록시 재암호화는 프록시(Proxy)가 Alice의 공개키로 암호화된 암호문을 Bob의 비밀키로 복호할 수 있도록 암호문을 변환하는 방식이다. 프록시는 암호문을 변환하기 위한 키(re-encryption key)를 이용하여 기존의 암호문을 복호하지 않고 암호문을 변환할 수 있기 때문에 프록시는 평문이나 Alice의 비밀키를 알지 못한다.
이하 설명하는 기술에서 프록시 재암호화는 겹선형 사상(bilinear map)을 사용한다. 2개의 순회군(cyclic group) G1, G2에 대한 겹선형 사상 e : G1 × G2 → GT (GT는 겹선형 사상의 출력 공간)는 다음의 성질을 갖는다. (i) 겹선형성(bilinear) : 모든 u ∈ G1, v ∈ G2 및 모든 a, b ∈?Z에 대해 e(ua, vb) = e(u,v)ab가 성립된다. (ii) 비퇴화성(non-degenerate) : Gx (x = 1,2)의 생성원 g∈Gg에 대해 e(g, g)≠1이다. (iii) 계산가능성(computable) : 모든 u ∈ G1, v ∈ G2에 대해서 e(u,v)를 계산하는 효율적인 알고리즘이 존재한다. 프록시 재암호화에 대한 자세한 원리에 대한 설명은 생략한다.
도 1은 차량 통신을 위한 시스템의 구조를 도시한 예이다. 시스템(100)은 프록시 서버(110), 키 생성 장치(120), 차량 DB(130) 및 차량(150, 160)을 포함한다. 도 1에서는 복수의 차량이 속하는 2개의 그룹(그룹 A 및 그룹 B)을 도시하였고, 차량은 설명의 편의를 위해 차량 A(150), 차량 B(160), 차량 D(170)만을 표기하였다.
프록시 서버(110)는 재암호화 키를 이용하여 특정 차량(예컨대, 차량 A)의 메시지를 재암호화하여 다른 차량(예컨대, 차량 B)에 전달한다.
키 생성 장치(120)는 메시지 암호화에 사용되는 각종 키를 생성한다. 키 생성 장치(120)는 개별 차량의 메시지 암호화를 위한 키를 생성한다. 또한 키 생성 장치(120)는 메시지 재암호화를 위한 재암호화 키도 생성한다. 도 1에서 도시한 바와 같이 키 생성 장치(120)는 별도의 장치로 존재하여 기능을 수행할 수 있다. 그러나 도 1과 달리 키 생성 장치(120)는 다른 장치에 종속 내지 포함된 형태일 수도 있다. 예컨대, 키 생성 장치(120)는 프록시 서버(110)에 포함될 수도 있다. 또는 키 생성 장치(120)는 개별 차량에 포함된 장치일 수도 있다.
차량 DB(130)는 차량에 대한 정보를 저장하고 관리하는 장치이다. 차량 DB(130)는 차량의 위치에 기반하여 특정 차량이 소속하는 그룹에 대한 정보를 관리한다. 도 1에서 차량 DB(130)를 별도로 도시하였지만, 차량 DB(130)는 프록시 서버(110)에 포함된 형태일 수도 있다.
차량 A(150)은 자신의 키를 사용하여 메시지를 암호화한다. 또한 차량 A(150) 또는 별도의 키 생성 장치(120)는 재암호화 키를 생성할 수 있다. 차량 A(150)는 그룹 A에 속한 차량이다. 재암호화 키 re = {skA, gkA}이다. 여기서 skA는 차량 A(150)의 비밀키이고, gkA는 그룹 A의 공유키이다. 즉 그룹 A에 속한 차량에 대한 재암호화 키는 모두 그룹 A의 공유키를 기반으로 생성된다. 차량 B(160)은 자신의 비밀키로 차량 A(150)가 생성하여 프록시 서버(110)가 재암호화한 메시지를 복호한다.
한편 그룹 B에 속한 차량 D(170)에 대한 재암호화 키 re = {skD, gkB}이다. 여기서 skD는 차량 D(170)의 비밀키이고, gkB는 그룹 B의 공유키이다. 그룹 B에 속한 차량에 대한 재암호화 키는 모두 그룹 B의 공유키를 기반으로 생성된다. 즉 그룹 별로 공유하는 공유키를 기반으로 재암호화 키를 생성하여 메시지 복호에 따른 시간을 줄인다.
키 생성 장치(120) 내지 차량은 겹선형 사상을 사용하여 키를 생성한다. 복잡한 공개키 암호알고리즘 대신 안전성을 제공하면서 키 길이는 짧은 암호화 방식을 사용하므로 이동성이라는 특성을 갖는 자율주행 자동차 환경에 적합한 암호화 방식이다.
도 2는 프록시 재암호화를 이용하여 차량 통신을 수행하는 과정(200)에 대한 예이다. 주요 내용만 설명하면 차량 A(150)는 자신의 정보를 암호화하고 위치기반에 해당되는 그룹키를 받아 재암호화키를 생성하여 프록시 서버(110)에게 전송한다. 프록시 서버(110)는 차량 A(150)와 차량 B(160)의 비밀키 그리고 평문에 대한 어떠한 정보도 없이 차량 B(160)가 복호 가능한 암호문을 만드는 재암호화 알고리즘을 수행한다. 차량 B(160)는 재암호화된 암호문을 자신의 키로 복호화할 수 있다. 키 생성 장치(120)가 개별 차량에 대한 키와 재암호화 키를 생성하는데, 키 생성 장치(120)는 전술한 바와 같이 개별 차량일 수 있다.
차량 A(150)은 프록시 서버를 이용하기 위해 키 생성 장치(120)가 생성한 키를 전달받는다. 키 생성 장치(120)는 차량 A(150)에 대한 키 {pkA, skA}를 생성한다(201). 여기서 pkA는 공유키이고, skA는 비밀키이다. pkA와 skA는 겹선형 사상 관계이다. 즉, g ∈ G, xi ∈ R일 때
Figure 112017105376408-pat00001
이고,
Figure 112017105376408-pat00002
이다. 키 생성 장치(120)는 생성한 키 중에서 pkA를 차량 A(150)에 전달한다(202).
키를 생성한 후 차량 A(150)는 자신의 위치 정보(IDlocation)를 프록시 서버(110)에 전달한다(211). 프록시 서버(110)는 수신한 위치 정보에 기반하여 차량 A(150)가 속하는 그룹을 결정한다(212). 차량 A(150)는 그룹 A에 속한다고 가정한다. 그룹은 차량 A(150)에 근접한 위치에 있는 차량을 포함한다. 예컨대, 차량 B(160)는 그룹 A에 속한 차량이다. 프록시 서버(110)는 차량 A가 속한 그룹 A에 그룹 키를 요청한다(213).
그룹 A에 속한 차량 B(160)는 그룹 A에 대한 그룹 키를 생성한다(221). 그룹키는 {gkA(IDlocation), skB}이다. gkA(IDlocation)는 차량 A(150)의 위치 정보에 기반한 공유키이고, skB는 차량 B(160)의 비밀키이다. gkA(IDlocation)는 차량 A(150)가 속한 위치에 따라 결정된다. 다른 말로 하면 gkA(IDlocation)는 그룹 A에 특이적인 값으로 결정된다. gkA(IDlocation)와 skB도 서로 겹선형 사상 관계이다.
차량 B(160)는 생성한 그룹 키 중 공유키 gkA(IDlocation)를 키 생성 장치(120)에 전달한다(222).
키 생성 장치(120)는 전달받은 그룹 공유키 gkA(IDlocation)와 차량 A(150)의 비밀키 skA를 이용하여 재암호화 키를 생성한다(231). 재암호화 키는 rkA→g = {skA, gkA(IDlocation)}이다. 키 생성 장치(120)는 프록시 서버(110)에 생성한 재암호화 키 rkA→g를 전달한다(232).
차량 A(150)가 차량 B(160)에 메시지를 전달하는 과정을 설명한다. 차량 A(150)는 메시지 m을 자신의 공유키 pkA를 사용하여 암호화한다(241). 암호화된 메시지(cA)는 cA = Enc(m, pkA)이다. 차량 A(150)는 암호화된 메시지 cA를 프록시 서버(110)에 전달한다(242). 프록시 서버(110)는 재암호화 키 rkA→g를 사용하여 cA를 재암호화한다(243). 재암호화된 메시지(cB)는 cB = ReEnc(cA, rkA→g)이다.
프록시 서버(110)는 재암호화된 메시지 cB를 차량 B(160)에 전달한다(251). 이제 차량 B(160)는 자신의 비밀키 skB를 사용하여 재암호화된 메시지 cB를 복호한다(252). 복호된 메시지는 m = Dec(cB, skB)이다. 차량 B(160)가 자신의 비밀키로 메시지 cB를 복호할 수 있는 것은 프록시 재암호화 기법을 사용하였기 때문이다.
이러한 과정은 프록시 재암호화 특성인 겹선형 사상이 다항 시간(Polynomial time)안에 풀리지 않는다는 암호화 방식의 특징에 따른다. 이와 같은 통신 기법은 정보의 기밀성을 보장하고, 위치기반 그룹화를 더해 암호화하는 시간을 단축시켜 실시간으로 정보가 빠르게 공유될 수 있도록 한다.
도 3은 프록시 서버(110)의 구조를 도시한 예이다. 프록시 서버(110)는 통신 장치(111), 연산 장치(112) 및 저장 장치(113)를 포함한다.
통신 장치(111)는 네트워크를 통해 각종 메시지 및 정보를 송수신하는 장치이다. 통신 장치(111)는 차량으로부터 위치 정보 및 암호화한 메시지를 수신한다. 통신 장치(111)는 특정 차량이 속하는 그룹으로부터 그룹의 공유키를 수신하고, 암호화한 메시지를 재암호화 키로 재암호화한 메시지를 그룹에 전달하기도 한다.
연산 장치(112)는 재암호화 등을 수행하는 장치이다. 연산 장치(112)는 특정 차량의 위치 정보를 기준으로 해당 차량이 속하는 상기 그룹을 결정한다. 또한, 키 생성 장치가 생성한 재암호화 키를 이용하여 차량이 전달한 암호화된 평문을 재암호화하기도 한다.
저장 장치(113)는 수신한 메시지 및 정보를 임시로 저장한다. 저장 장치(113)는 차량의 위치 정보를 기준으로 그룹을 결정하기 위한 데이터 및 재암호화 알고리즘을 포함하는 프로그램을 저장할 수도 있다.
본 실시례 및 본 명세서에 첨부된 도면은 전술한 기술에 포함되는 기술적 사상의 일부를 명확하게 나타내고 있는 것에 불과하며, 전술한 기술의 명세서 및 도면에 포함된 기술적 사상의 범위 내에서 당업자가 용이하게 유추할 수 있는 변형 예와 구체적인 실시례는 모두 전술한 기술의 권리범위에 포함되는 것이 자명하다고 할 것이다.
100 : 차량 통신을 위한 시스템
110 : 프록시 서버
111 : 통신 장치
112 : 연산 장치
113 : 저장 장치
120 : 키 생성 장치
130 : 차량 DB
150 : 차량 A
160 : 차량 B
170 : 차량 D

Claims (12)

  1. 프록시 서버가 제1 차량의 위치에 기반하여 소속 그룹을 결정하는 단계;
    상기 프록시 서버가 상기 그룹에 위치에 기반한 그룹 키를 요청하는 단계;
    키 생성 장치가 상기 제1 차량에 대한 제1 비밀키 및 상기 그룹 키에 포함된 그룹 공유키를 이용하여 재암호화 키를 생성하는 단계;
    상기 프록시 서버가 상기 제1 차량의 공유키로 암호화한 메시지를 상기 재암호화 키로 재암호화하여 상기 그룹에 속한 제2 차량에 전달하는 단계; 및
    상기 제2 차량이 재암호화된 메시지를 자신의 제2 비밀키로 복호하는 단계를 포함하되,
    상기 재암호화 키는 상기 제1 비밀키 및 상기 제1 차량의 위치에 따라 결정되는 상기 그룹 공유키를 이용하여 생성되고,
    상기 제1 차량의 공유키 및 상기 제1 비밀키는 겹선형 사상(bilinear map) 관계이고, 상기 그룹 공유키 및 상기 제2 비밀키는 겹선형 사상 관계인 프록시 재암호화를 이용한 위치 기반 차량 통신 방법.
  2. 제1항에 있어서,
    상기 키 생성 장치는 상기 제1 차량의 공유키 및 상기 제1 비밀키를 포함하는 키를 생성하고, 상기 제1 차량의 공유키를 상기 제1 차량에 전달하는 단계를 더 포함하는 프록시 재암호화를 이용한 위치 기반 차량 통신 방법.
  3. 제1항에 있어서,
    상기 제2 차량이 상기 제1 차량의 위치에 기반한 상기 그룹 공유키 및 상기 제2 비밀키를 포함하는 상기 그룹 키를 생성하는 프록시 재암호화를 이용한 위치 기반 차량 통신 방법.
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 제1 차량은 상기 제1 비밀키를 사용하여 상기 암호화한 메시지를 생성하는 프록시 재암호화를 이용한 위치 기반 차량 통신 방법.
  7. 제1 차량으로부터 위치 정보 및 암호화한 메시지를 수신하고, 상기 제1 차량이 속하는 그룹으로부터 그룹 공유키를 포함하는 그룹 키를 수신하고, 상기 암호화한 메시지를 재암호화 키로 재암호화한 메시지를 상기 그룹에 속한 제2 차량에 전달하는 통신 장치; 및
    상기 위치 정보를 기준으로 상기 제1 차량이 속하는 상기 그룹을 결정하고, 상기 암호화한 메시지를 재암호화 키로 재암호화하는 연산 장치를 포함하되,
    상기 재암호화 키는 상기 제1 차량에 대한 제1 비밀키 및 상기 제1 차량의 위치에 따라 결정되는 상기 그룹 공유키를 이용하여 생성되고,
    상기 제2 차량은 상기 재암호화한 메시지를 제2 비밀키로 복호하고,
    상기 제1 차량의 공유키 및 상기 제1 비밀키는 겹선형 사상(bilinear map) 관계이고, 상기 그룹 공유키 및 상기 제2 비밀키는 겹선형 사상 관계인 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버.
  8. 삭제
  9. 제7항에 있어서,
    상기 암호화한 메시지는 상기 제1 차량이 자신에게 할당된 제1 공유키로 암호화한 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버.
  10. 삭제
  11. 삭제
  12. 삭제
KR1020170139087A 2017-10-25 2017-10-25 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버 KR101997984B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170139087A KR101997984B1 (ko) 2017-10-25 2017-10-25 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170139087A KR101997984B1 (ko) 2017-10-25 2017-10-25 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버

Publications (2)

Publication Number Publication Date
KR20190046021A KR20190046021A (ko) 2019-05-07
KR101997984B1 true KR101997984B1 (ko) 2019-07-08

Family

ID=66656180

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170139087A KR101997984B1 (ko) 2017-10-25 2017-10-25 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버

Country Status (1)

Country Link
KR (1) KR101997984B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101136119B1 (ko) * 2010-11-23 2012-04-17 순천향대학교 산학협력단 Abm 기반 그룹키 관리 방법
JP2016012897A (ja) 2014-06-30 2016-01-21 Kddi株式会社 暗号化データ管理システム、プロキシサーバ、ユーザ端末、暗号化データ管理方法およびコンピュータプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006008745A1 (de) * 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
CA2703719C (en) 2007-10-26 2014-07-08 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (vdtls)
KR101697868B1 (ko) * 2015-05-19 2017-01-19 포항공과대학교 산학협력단 공유 또는 검색을 위한 데이터 암호화 방법 및 이를 수행하는 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101136119B1 (ko) * 2010-11-23 2012-04-17 순천향대학교 산학협력단 Abm 기반 그룹키 관리 방법
JP2016012897A (ja) 2014-06-30 2016-01-21 Kddi株式会社 暗号化データ管理システム、プロキシサーバ、ユーザ端末、暗号化データ管理方法およびコンピュータプログラム

Also Published As

Publication number Publication date
KR20190046021A (ko) 2019-05-07

Similar Documents

Publication Publication Date Title
Cai et al. Towards secure and flexible EHR sharing in mobile health cloud under static assumptions
CN102624522B (zh) 一种基于文件属性的密钥加密方法
Shao et al. Fine-grained data sharing in cloud computing for mobile devices
CN102176709B (zh) 一种带隐私保护的数据共享与发布的方法和装置
CN105743646B (zh) 一种基于身份的加密方法及系统
US9197410B2 (en) Key management system
JP5361920B2 (ja) ファイルサーバシステム
US20140208117A1 (en) Server apparatus and program
Lai et al. Anonymous identity-based broadcast encryption with revocation for file sharing
JP6115573B2 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
CN105610793A (zh) 一种外包数据加密存储与密文查询系统及其应用方法
US20160380768A1 (en) Data management device, system, re-encryption device, data sharing device, and storage medium
JP2008065696A5 (ko)
US20150200917A1 (en) Cooperation service providing system and server apparatus
CN104735070A (zh) 一种通用的异构加密云间的数据共享方法
WO2020085151A1 (ja) サーバ装置、通信端末、通信システム、及びプログラム
Raji et al. CP2: Cryptographic privacy protection framework for online social networks
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
JP2009302861A (ja) 暗号文復号権限委譲システム
KR101997984B1 (ko) 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버
Mehrotra et al. An efficient model for privacy and security in mobile cloud computing
Shanthi et al. Efficient secure system of data in cloud using steganography based cryptosystem with FSN
JPH11187008A (ja) 暗号鍵の配送方法
Ma et al. Privacy-preserving multi-authority ciphertext-policy attribute-based encryption with revocation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant