KR102476081B1 - Lisp을 이용한 통신에서 상호 인증을 수행하는 방법, 이를 수행하기 위한 장치 및 시스템 - Google Patents

Lisp을 이용한 통신에서 상호 인증을 수행하는 방법, 이를 수행하기 위한 장치 및 시스템 Download PDF

Info

Publication number
KR102476081B1
KR102476081B1 KR1020200184529A KR20200184529A KR102476081B1 KR 102476081 B1 KR102476081 B1 KR 102476081B1 KR 1020200184529 A KR1020200184529 A KR 1020200184529A KR 20200184529 A KR20200184529 A KR 20200184529A KR 102476081 B1 KR102476081 B1 KR 102476081B1
Authority
KR
South Korea
Prior art keywords
terminal
key
short
public key
term
Prior art date
Application number
KR1020200184529A
Other languages
English (en)
Other versions
KR20220093626A (ko
Inventor
권태경
이현민
이현우
Original Assignee
서울대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서울대학교산학협력단 filed Critical 서울대학교산학협력단
Priority to KR1020200184529A priority Critical patent/KR102476081B1/ko
Publication of KR20220093626A publication Critical patent/KR20220093626A/ko
Application granted granted Critical
Publication of KR102476081B1 publication Critical patent/KR102476081B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

LISP 통신을 수행하는 단말들이 상호 인증을 수행하는 방법은, 제1 단말이 제1 단기 비밀키 및 제1 단기 공개키를 생성하고, 제2 단말이 제2 단기 비밀키 및 제2 단기 공개키를 생성하는 단계, 상기 제2 단말은, 상기 제1 단말이 제1 공개키를 LISP 통신을 위한 식별자로서 관리서버에 등록 시 획득한 제1 서명을 이용해 상기 제1 공개키의 유효성을 확인하면, 상기 제1 단기 공개키와 상기 제2 단기 비밀키를 이용하여 공유 비밀값을 생성하는 단계 및 상기 제1 단말이 상기 제2 단기 공개키와 상기 제1 단기 비밀키를 이용하여 생성한 공유 비밀값이, 상기 제2 단말이 생성한 공유 비밀값과 일치한다면, 상기 제1 단말 및 상기 제2 단말은 각각 상기 공유 비밀값을 이용하여 대칭키를 생성하는 단계를 포함한다.

Description

LISP을 이용한 통신에서 상호 인증을 수행하는 방법, 이를 수행하기 위한 장치 및 시스템 {METHOD FOR PERFORMING MUTUAL AUTHENTICATION IN COMMUNICATION USING LOCATOR ID SEPARATION PROTOCOL, APPARATUS AND SYSTEM FOR PERFORMING THE SAME}
본 명세서에서 개시되는 실시예들은 위치자 식별자 분리 프로토콜(Locator ID Separation Protocol, 이하 ‘LISP’)을 이용하여 통신을 수행하는 단말들 간에 상호 인증을 수행하는 방법에 관한 것이다.
LISP란 위치자(locator)와 식별자(identifier)를 분리하여 관리하는 통신 프로토콜로서, 통신을 수행하는 개체의 위치가 바뀌더라도 식별자는 그대로 유지하면서 위치자만 변경하는 방식으로 운영되는 프로토콜이다. 기존의 IP 주소는 개체의 아이덴티티(identity)와 위치를 모두 표현하는 개념이어서 개체의 위치가 변경되면 IP 주소 전체가 변경되어야 했다. 하지만, LISP에서는 개체의 위치가 변경되면 식별자는 그대로 두고 위치자만 변경하면 되고, 따라서 네트워크의 확장성을 향상시킬 수 있다.
한편, 통신의 보안성을 높이기 위해 TLS(Transport Layer Security)와 같은 암호화 프로토콜을 사용할 수 있는데, 암호화 프로토콜을 이용한 통신을 수행하기 위해서는 인증서나 공개키를 교환하기 위한 인증 과정이 필요하고, 이러한 인증 과정을 수행하기 위해 프로세서나 메모리 등의 자원 사용량이 증가하고 데이터 전송량도 많아지게 되므로 연산 성능이나 메모리 용량이 낮은 디바이스에는 부담이 될 수 있다.
관련하여 선행기술 문헌인 한국등록특허 제10-0588724호에는 단말마다 공개키를 가지는 공개키 기반 구조에서 처리 속도를 높이고 필요한 메모리 용량을 감소시키기 위한 상호 인증 및 키 분배 방식이 개시되었으며, 자세하게는 요청자와 응답자는 각각 상대방으로부터 수신한 인증서의 유효성을 검사하고, 인증서가 유효하다면 요청자와 응답자는 각각 상대방에게 키 생성 정보를 전송하고, 상대방으로부터 받은 공개키 정보와 자신의 비밀 키 정보를 이용하여 대칭키를 생성하는 내용이 개시되어 있다.
한편, 전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
본 명세서에서 개시되는 실시예들은, LISP를 이용하여 통신을 수행하는 단말들 간에 상호 인증을 수행하는데 있어서 필요한 연산량 및 데이터 전송량을 감소시키는 방법을 제공하고자 한다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서 일 실시예에 따르면, LISP 통신을 수행하는 단말들이 상호 인증을 수행하는 방법은, 제1 단말이 제1 단기 비밀키 및 제1 단기 공개키를 생성하고, 제2 단말이 제2 단기 비밀키 및 제2 단기 공개키를 생성하는 단계, 상기 제2 단말은, 상기 제1 단말이 제1 공개키를 LISP 통신을 위한 식별자로서 관리서버에 등록 시 획득한 제1 서명을 이용해 상기 제1 공개키의 유효성을 확인하면, 상기 제1 단기 공개키와 상기 제2 단기 비밀키를 이용하여 공유 비밀값을 생성하는 단계 및 상기 제1 단말이 상기 제2 단기 공개키와 상기 제1 단기 비밀키를 이용하여 생성한 공유 비밀값이, 상기 제2 단말이 생성한 공유 비밀값과 일치한다면, 상기 제1 단말 및 상기 제2 단말은 각각 상기 공유 비밀값을 이용하여 대칭키를 생성하는 단계를 포함할 수 있다.
다른 실시예에 따르면, LISP 통신을 수행하는 단말들이 상호 인증을 수행하는 방법을 수행하기 위한 컴퓨터 프로그램으로서, 상호 인증 방법은, 제1 단말이 제1 단기 비밀키 및 제1 단기 공개키를 생성하고, 제2 단말이 제2 단기 비밀키 및 제2 단기 공개키를 생성하는 단계, 상기 제2 단말은, 상기 제1 단말이 제1 공개키를 LISP 통신을 위한 식별자로서 관리서버에 등록 시 획득한 제1 서명을 이용해 상기 제1 공개키의 유효성을 확인하면, 상기 제1 단기 공개키와 상기 제2 단기 비밀키를 이용하여 공유 비밀값을 생성하는 단계 및 상기 제1 단말이 상기 제2 단기 공개키와 상기 제1 단기 비밀키를 이용하여 생성한 공유 비밀값이, 상기 제2 단말이 생성한 공유 비밀값과 일치한다면, 상기 제1 단말 및 상기 제2 단말은 각각 상기 공유 비밀값을 이용하여 대칭키를 생성하는 단계를 포함할 수 있다.
또 다른 실시예에 따르면, LISP 통신을 수행하는 단말들이 상호 인증을 수행하는 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체로서, 상호 인증 방법은, 제1 단말이 제1 단기 비밀키 및 제1 단기 공개키를 생성하고, 제2 단말이 제2 단기 비밀키 및 제2 단기 공개키를 생성하는 단계, 상기 제2 단말은, 상기 제1 단말이 제1 공개키를 LISP 통신을 위한 식별자로서 관리서버에 등록 시 획득한 제1 서명을 이용해 상기 제1 공개키의 유효성을 확인하면, 상기 제1 단기 공개키와 상기 제2 단기 비밀키를 이용하여 공유 비밀값을 생성하는 단계 및 상기 제1 단말이 상기 제2 단기 공개키와 상기 제1 단기 비밀키를 이용하여 생성한 공유 비밀값이, 상기 제2 단말이 생성한 공유 비밀값과 일치한다면, 상기 제1 단말 및 상기 제2 단말은 각각 상기 공유 비밀값을 이용하여 대칭키를 생성하는 단계를 포함할 수 있다.
또 다른 실시예에 따르면, LISP 통신을 수행하는 단말들을 포함하는 시스템은, 제1 공개키를 LISP 통신을 위한 식별자로서 관리서버에 등록함으로써 상기 관리서버로부터 제1 서명을 획득하며, 제1 단기 비밀키 및 제1 단기 공개키를 생성하는 제1 단말 및 상기 관리서버의 공개키를 저장하고 있으며, 제2 단기 비밀키 및 제2 단기 공개키를 생성하는 제2 단말을 포함하며, 상기 제2 단말은, 상기 제1 서명을 이용해 상기 제1 공개키의 유효성을 확인하면, 상기 제1 단기 공개키와 상기 제2 단기 비밀키를 이용하여 공유 비밀값을 생성하며, 상기 제1 단말이 상기 제2 단기 공개키와 상기 제1 단기 비밀키를 이용하여 생성한 공유 비밀값이, 상기 제2 단말이 생성한 공유 비밀값과 일치한다면, 상기 제1 단말 및 상기 제2 단말은 각각 상기 공유 비밀값을 이용하여 대칭키를 생성할 수 있다.
전술한 과제 해결 수단 중 어느 하나에 의하면, 단말이 LISP 통신을 지원하는 관리서버에 자신의 공개키를 식별자로서 등록할 때 획득한 서명을 이용해 다른 단말과 상호인증을 수행하므로, 별도로 인증서를 송수신하는 과정이 필요하지 않아 상호인증을 수행하는데 있어서 필요한 연산량 및 데이터 전송량을 감소시키는 효과를 기대할 수 있다.
개시되는 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 개시되는 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 일 실시예에 따라 두 단말이 암호화 통신을 수행하게 되는 과정을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 상호 인증 방법을 수행하기 위한 단말의 구성을 도시한 도면이다.
도 3은 일 실시예에 따라 단말이 LISP 관리서버에 자신의 공개키를 식별자로서 등록하는 과정을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 상호 인증 방법이 수행되는 과정을 설명하기 위한 도면이다.
도 5 내지 도 7은 일 실시예에 따른 상호 인증 방법을 설명하기 위한 순서도들이다.
아래에서는 첨부한 도면을 참조하여 다양한 실시예들을 상세히 설명한다. 아래에서 설명되는 실시예들은 여러 가지 상이한 형태로 변형되어 실시될 수도 있다. 실시예들의 특징을 보다 명확히 설명하기 위하여, 이하의 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 널리 알려져 있는 사항들에 관해서 자세한 설명은 생략하였다. 그리고, 도면에서 실시예들의 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 구성이 다른 구성과 "연결"되어 있다고 할 때, 이는 '직접적으로 연결'되어 있는 경우뿐 아니라, '그 중간에 다른 구성을 사이에 두고 연결'되어 있는 경우도 포함한다. 또한, 어떤 구성이 어떤 구성을 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한, 그 외 다른 구성을 제외하는 것이 아니라 다른 구성들을 더 포함할 수도 있음을 의미한다.
이하 첨부된 도면을 참고하여 실시예들을 상세히 설명하기로 한다.
도 1은 일 실시예에 따라 두 단말이 암호화 통신을 수행하게 되는 과정을 설명하기 위한 도면이다. 도 1을 참고하면, 제1 단말(100) 및 제2 단말(200)은 먼저 상호 인증(mutual authentication)을 수행하여 암호화 통신에 사용하기 위한 대칭키(symmetric key)를 생성한다. 두 단말들(100, 200)은 상호 인증에 성공하여 대칭키를 생성하면, 생성된 대칭키를 이용하여 데이터(e.g. 메시지)를 암호화한 후 송수신하는 방식으로 암호화 통신을 수행할 수 있다.
본 명세서에서 설명되는 실시예들에서는 두 단말들(100, 200)이 상호 인증을 수행하여 대칭키를 생성하는 방법을 제시하는데, 특히 단말들(100, 200)이 LISP(Locator ID Separation Protocol)를 이용하여 통신을 수행하며 자신의 공개키(public key)를 식별자(ID)로서 사용하는 상황에서 상호 인증을 수행하는 방법을 제시한다. 이때, 각 단말의 공개키는 해당 단말의 비밀키(secret key)에 대응되는 것이다.
도 2는 일 실시예에 따른 상호 인증 방법을 수행하기 위한 단말의 구성을 도시한 도면이다. 도 2를 참고하면, 일 실시예에 따른 제1 단말(100)은 통신부(110), 제어부(120) 및 저장부(130)를 포함할 수 있다. 도면에 도시하지는 않았지만 제2 단말(200)도 제1 단말(100)과 동일한 구성들을 포함할 수 있다. 따라서, 이하에서 제1 단말(100)에 포함된 구성들에 대해서 설명되는 내용은 제2 단말(200)에도 동일하게 적용될 수 있다.
통신부(110)는 다른 단말이나 서버 등과 같은 외부 디바이스와 통신을 수행하기 위한 구성이다. 이를 위해, 통신부(110)는 다양한 방식의 유무선 통신 방식 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신부(110)는 통신 칩셋 및 통신 포트 등을 포함할 수 있다. 특히, 본 명세서에서 설명되는 실시예들에서 통신부(110)는 LISP를 지원할 수 있다.
제어부(120)는 CPU 등과 같은 적어도 하나의 프로세서를 포함하는 구성으로서, 제1 단말(100)의 전반적인 동작을 제어한다. 특히, 제어부(120)는 후술할 저장부(130)에 저장된 프로그램을 실행함으로써 제2 단말(200)과 상호 인증을 수행하고 대칭키를 생성하여 암호화 통신을 수행할 수 있다. 제어부(120)가 제2 단말(200)과 상호 인증을 수행하고 대칭키를 수행하는 구체적인 방법에 대해서는 아래에서 다른 도면들을 참조하여 자세히 설명한다.
저장부(130)는 데이터 및 프로그램 등이 저장될 수 있는 구성으로서, RAM, HDD 및 SSD 등과 같이 다양한 종류의 메모리 중 적어도 하나를 포함하도록 구성될 수 있다. 저장부(130)에는 다른 단말과 상호 인증을 수행하고 대칭키를 생성하기 위한 데이터 및 프로그램이 저장될 수 있다.
앞서 설명한 바와 같이 본 명세서에서 설명되는 실시예들에서 단말들(100, 200)은 LISP를 이용하여 통신을 수행하며, 각 단말은 자신의 공개키를 식별자로서 사용한다고 가정한다. 따라서, 단말들(100, 200)은 LISP 통신을 지원하는 관리서버(이하, '관리서버'라 함)에 자신의 공개키를 식별자로서 등록해야 한다. 관리서버는 네트워크에 속한 단말들이 사용하는 공개키를 관리하게 된다.
도 3은 일 실시예에 따라 단말이 LISP 관리서버에 자신의 공개키를 식별자로서 등록하는 과정을 설명하기 위한 도면이다. 도 3을 참고하면, 제1 단말(100)은 자신의 공개키(
Figure 112020141740609-pat00001
)를 관리서버(300)에 전송하면서 등록을 요청한다. 관리서버(300)는 수신한 공개키를 제1 단말(100)에 대한 식별자로서 등록한다. 공개키의 등록이 완료되면, 관리서버(300)는 등록된 공개키의 해시값(
Figure 112020141740609-pat00002
)을 관리서버(300) 자신의 비밀키(
Figure 112020141740609-pat00003
)로 암호화한 서명(
Figure 112020141740609-pat00004
)을 제1 단말(100)에 반환한다. 이때, 관리서버(300)는 자신의 공개키(
Figure 112020141740609-pat00005
)도 함께 제1 단말(100)에 전송할 수 있다.
제1 단말(100)은 관리서버(300)로부터 수신한 서명을, 자신의 공개키가 관리서버(300)에 등록되었음을 증명하기 위한 증거로서 사용할 수 있다. 예를 들어, 아래에서 설명되는 실시예들에서 제1 단말(100)은 제2 단말(200)과 인증서를 주고받음으로써 공개키의 유효성을 확인하는 절차를 생략하고, 바로 서명을 제2 단말(200)에 전송함으로써 데이터 전송량 및 연산량을 줄일 수 있다. 자세한 내용은 아래에서 이어지는 설명들을 참고하도록 한다.
도 4는 일 실시예에 따른 상호 인증 방법이 수행되는 과정을 설명하기 위한 도면이다. 이하에서는 도 4를 참고하여 일 실시예에 따라 LISP를 이용하여 통신을 수행하는 단말들 간 상호 인증을 수행하는 과정에 대해서 자세히 설명한다. 이하에서 설명되는 실시예들은 두 개의 단말이 암호화 통신을 개시하기 전 상호 인증을 수행하는 방법에 관한 것이며, 좀 더 자세하게는 암호화 통신을 위한 대칭키를 생성하는 과정에 관한 것이다.
이하에서는 설명의 편의를 위해, 제1 단말(100)에 대응되는 비밀키, 공유키, 단기 비밀키 및 단기 공유키는 각각 제1 비밀키(
Figure 112020141740609-pat00006
), 제1 공유키(
Figure 112020141740609-pat00007
), 제1 단기 비밀키(
Figure 112020141740609-pat00008
) 및 제1 단기 공유키(
Figure 112020141740609-pat00009
)라고 한다. 또한, 제2 단말(200)에 대응되는 비밀키, 공유키, 단기 비밀키 및 단기 공유키는 각각 제2 비밀키(
Figure 112020141740609-pat00010
), 제2 공유키(
Figure 112020141740609-pat00011
), 제2 단기 비밀키(
Figure 112020141740609-pat00012
) 및 제2 단기 공유키(
Figure 112020141740609-pat00013
)라고 한다. 이때,
Figure 112020141740609-pat00014
는 단기 키 생성을 위한 생성기를 의미한다.
도 4를 참고하면, 401 단계에서 제1 단말(100)은 제1 단기 비밀키 및 제1 단기 공개키를 생성하고, 402 단계에서 제2 단말(200)은 제2 단기 비밀키 및 제2 단기 공개키를 생성한다. 본 명세서에서 설명되는 실시예들에서 단말들(100, 200)은 단기 키(short-term key)를 이용하여 대칭키를 생성하는데, 이를 위해 단말들(100, 200)은 각각 단기 비밀키를 생성하고, 이를 이용해 단기 공유키를 생성하는 것이다.
403 단계에서 제1 단말(100)은 제1 단기 공개키, 제1 공개키 및 제1 공개키를 관리서버(300)의 비밀키로 암호화한 제1 서명(
Figure 112020141740609-pat00015
)을 제2 단말(200)에 전송한다. 이때, 제1 서명은 앞서 도 3을 참조하여 설명한 바와 같이, 제1 단말(100)이 자신의 제1 공개키를 LISP에 대한 식별자로서 관리서버(300)에 등록하고 반환 받은 것이다.
404 단계에서 제2 단말(200)은 수신한 제1 공개키가 제1 서명에 포함된 공개키와 일치하는지 여부를 판단한다. 제2 단말(200)도 도 3에 도시된 프로세스에 따라 자신의 공개키(제2 공개키)를 관리서버(300)에 등록한 상태라고 가정하고, 따라서 제2 단말(200) 역시 관리서버(300)의 공개키를 가지고 있다. 제2 단말(200)은 가지고 있는 관리서버(300)의 공개키를 이용하여 제1 서명을 복호화하여 그 안에 포함된 해시값(
Figure 112020141740609-pat00016
)을 확인하고, 이를 제1 단말(100)로부터 수신한 제1 공개키와 비교한다. 자세하게는, 제2 단말(200)는 해시함수를 이용해 제1 단말(100)로부터 수신한 제1 공개키의 해시값을 구하고, 이를 제1 서명에 포함된 해시값과 비교하여 일치 여부를 판단할 수 있다. 제2 단말(200)은 제1 서명에 포함된 공개키가 제1 단말(100)로부터 수신한 제1 공개키와 일치한다면 제1 공개키가 관리서버(300)에 유효하게 등록된 것으로 판단할 수 있다.
제2 단말(200)은 제1 단말(100)로부터 수신한 공개키가 관리서버(300)에 유효하게 등록된 것으로 확인되면, 405 단계로 진행하여 제1 단기 공개키와 제2 단기 비밀키를 이용하여 공유 비밀값(
Figure 112020141740609-pat00017
)을 생성한다.
이어서, 406 단계에서 제2 단말(200)은 제2 단기 공개키, 제2 공개키 및 공유 비밀값을 제2 비밀키로 암호화한 제2 서명(
Figure 112020141740609-pat00018
)을, 제1 단말(100)에 전송한다.
407 단계에서 제1 단말(100)은 제2 단말(200)로부터 수신한 제2 단기 공개키와, 제1 단기 비밀키를 이용하여 공유 비밀값(
Figure 112020141740609-pat00019
)을 생성한다.
이어서, 408 단계에서 제1 단말(100)은 자신이 생성한 공유 비밀값이 제2 서명에 포함된 공유 비밀값과 일치하는지 판단한다. 자세하게는, 제1 단말(100)은 406 단계에서 제2 단말(200)로부터 수신한 제2 공개키를 이용해서 제2 서명을 복호화하여 제2 서명에 포함된 공유 비밀값을 추출할 수 있고, 이를 407 단계에서 자신이 생성한 공유 비밀값과 비교하여 두 값이 서로 일치하는지 판단할 수 있다.
408 단계에서의 판단 결과 두 공유 비밀값이 일치한다면, 409 단계에서 제1 단말(100)은 공유 비밀값을 제1 비밀키로 암호화한 제3 서명(
Figure 112020141740609-pat00020
)을, 제2 단말(200)에 전송한다.
410 단계에서 제2 단말(200)은 자신이 생성한 공유 비밀값이 제3 서명에 포함된 공유 비밀값과 일치하는지 판단한다. 자세하게는, 제2 단말(200)은 403 단계에서 제1 단말(100)로부터 수신한 제1 공개키를 이용해서 제3 서명을 복호화하여 제3 서명에 포함된 공유 비밀값을 추출할 수 있고, 이를 405 단계에서 자신이 생성한 공유 비밀값과 비교하여 두 값이 서로 일치하는지 판단할 수 있다.
제1 단말(100) 및 제2 단말(200)은 각각 408 단계 및 410 단계에서, 제1 단말(100)이 생성한 공유 비밀값과 제2 단말(200)이 생성한 공유 비밀값이 서로 일치함을 확인하면, 각각 411 단계 및 412 단계에서 공유 비밀값을 이용하여 대칭키를 생성한다. 이와 같이 생성된 대칭키는 이후에 제1 단말(100) 및 제2 단말(200) 간 암호화 통신에 사용된다. 예를 들어, 제1 단말(100) 또는 제2 단말(200)은 생성된 대칭키를 이용하여 메시지를 암호화한 후 상대 단말에 전송하는 방식으로 암호화 통신을 수행할 수 있다.
도 5 내지 도 7은 일 실시예에 따른 상호 인증 방법을 설명하기 위한 순서도들이다. 도 5 내지 도 7을 참조하여 설명되는 상호 인증 방법은 도 1 내지 도 4에 도시된 단말들(100, 200)에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1 내지 도 4에 도시된 단말들(100, 200)에 관하여 이상에서 기술한 내용은 도 5 내지 도 7에 도시된 실시예에 따른 상호 인증 방법에도 적용될 수 있다.
도 5를 참고하면, 501 단계에서 제1 단말 및 제2 단말은 각각 제1 및 제2 단기 비밀키와, 제1 및 제2 단기 공개키를 생성한다.
502 단계에서 제2 단말은, 제1 단말이 제1 공개키를 LISP 통신을 위한 식별자로서 관리서버에 등록 시 획득한 제1 서명을 이용해 제1 공개키의 유효성을 확인하면, 제1 단기 공개키와 제2 단기 비밀키를 이용하여 공유 비밀값을 생성한다.
502 단계에 포함되는 세부 단계들을 도 6에 도시하였다.
도 6을 참고하면, 601 단계에서 제1 단말이 제2 단말에게, 제1 단기 공개키, 제1 공개키 및 제1 공개키를 관리서버의 비밀키로 암호화한 제1 서명을 전송한다.
602 단계에서 제2 단말은 제1 서명에 포함된 공개키가, 제1 단말로부터 수신한 제1 공개키와 일치하는지 확인하고, 일치한다면 수신한 제1 단기 공개키와 자신의 제2 단기 비밀키를 이용하여 공유 비밀값을 생성한다.
다시 도 5로 돌아와서, 503 단계에서 제1 단말이 제2 단기 공개키와 제1 단기 비밀키를 이용하여 생성한 공유 비밀값이, 제2 단말이 생성한 공유 비밀값과 일치한다면, 제1 단말 및 제2 단말은 각각 공유 비밀값을 이용하여 대칭키를 생성한다.
503 단계에 포함되는 세부 단계들을 도 7에 도시하였다.
도 7을 참고하면, 701 단계에서 제2 단말이 제1 단말에게, 제2 단기 공개키, 제2 공개키 및 공유 비밀값을 제2 비밀키로 암호화한 제2 서명을 전송한다.
702 단계에서 제1 단말은 수신한 제2 단기 공개키와 자신의 제1 단기 비밀키를 이용하여 공유 비밀값을 생성하고, 생성된 공유 비밀값이 제2 서명에 포함된 공유 비밀값과 일치한다면 공유 비밀값을 제1 비밀키로 암호화한 제3 서명을 제2 단말에 전송한다.
703 단계에서 제2 단말은 자신이 생성한 공유 비밀값이 제3 서명에 포함된 공유 비밀값과 일치하는지 확인하고, 일치한다면 제1 단말 및 제2 단말은 각각 공유 비밀값을 이용하여 통신 암호화에 사용한 대칭키를 생성한다.
이상에서 설명한 실시예들에 따르면, 단말이 LISP 통신을 지원하는 관리서버에 자신의 공개키를 식별자로서 등록할 때 획득한 서명을 이용해 다른 단말과 상호인증을 수행하므로, 별도로 인증서를 송수신하는 과정이 필요하지 않아 상호인증을 수행하는데 있어서 필요한 연산량 및 데이터 전송량을 감소시키는 효과를 기대할 수 있다.
이상의 실시예들에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field programmable gate array) 또는 ASIC 와 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램특허 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다.
구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로부터 분리될 수 있다.
뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU 들을 재생시키도록 구현될 수도 있다.
도 5 내지 도 7을 통해 설명된 실시예들에 따른 상호 인증 방법은 컴퓨터에 의해 실행 가능한 명령어 및 데이터를 저장하는, 컴퓨터로 판독 가능한 매체의 형태로도 구현될 수 있다. 이때, 명령어 및 데이터는 프로그램 코드의 형태로 저장될 수 있으며, 프로세서에 의해 실행되었을 때, 소정의 프로그램 모듈을 생성하여 소정의 동작을 수행할 수 있다. 또한, 컴퓨터로 판독 가능한 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터로 판독 가능한 매체는 컴퓨터 기록 매체일 수 있는데, 컴퓨터 기록 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함할 수 있다. 예를 들어, 컴퓨터 기록 매체는 HDD 및 SSD 등과 같은 마그네틱 저장 매체, CD, DVD 및 블루레이 디스크 등과 같은 광학적 기록 매체, 또는 네트워크를 통해 접근 가능한 서버에 포함되는 메모리일 수 있다.
또한 도 5 내지 도 7을 통해 설명된 실시예들에 따른 상호 인증 방법은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 컴퓨터 프로그램(또는 컴퓨터 프로그램 제품)으로 구현될 수도 있다. 컴퓨터 프로그램은 프로세서에 의해 처리되는 프로그래밍 가능한 기계 명령어를 포함하고, 고레벨 프로그래밍 언어(High-level Programming Language), 객체 지향 프로그래밍 언어(Object-oriented Programming Language), 어셈블리 언어 또는 기계 언어 등으로 구현될 수 있다. 또한 컴퓨터 프로그램은 유형의 컴퓨터 판독가능 기록매체(예를 들어, 메모리, 하드디스크, 자기/광학 매체 또는 SSD(Solid-State Drive) 등)에 기록될 수 있다.
따라서 도 5 내지 도 7을 통해 설명된 실시예들에 따른 상호 인증 방법은 상술한 바와 같은 컴퓨터 프로그램이 컴퓨팅 장치에 의해 실행됨으로써 구현될 수 있다. 컴퓨팅 장치는 프로세서와, 메모리와, 저장 장치와, 메모리 및 고속 확장포트에 접속하고 있는 고속 인터페이스와, 저속 버스와 저장 장치에 접속하고 있는 저속 인터페이스 중 적어도 일부를 포함할 수 있다. 이러한 성분들 각각은 다양한 버스를 이용하여 서로 접속되어 있으며, 공통 머더보드에 탑재되거나 다른 적절한 방식으로 장착될 수 있다.
여기서 프로세서는 컴퓨팅 장치 내에서 명령어를 처리할 수 있는데, 이런 명령어로는, 예컨대 고속 인터페이스에 접속된 디스플레이처럼 외부 입력, 출력 장치상에 GUI(Graphic User Interface)를 제공하기 위한 그래픽 정보를 표시하기 위해 메모리나 저장 장치에 저장된 명령어를 들 수 있다. 다른 실시예로서, 다수의 프로세서 및(또는) 다수의 버스가 적절히 다수의 메모리 및 메모리 형태와 함께 이용될 수 있다. 또한 프로세서는 독립적인 다수의 아날로그 및(또는) 디지털 프로세서를 포함하는 칩들이 이루는 칩셋으로 구현될 수 있다.
또한 메모리는 컴퓨팅 장치 내에서 정보를 저장한다. 일례로, 메모리는 휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 다른 예로, 메모리는 비휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 또한 메모리는 예컨대, 자기 혹은 광 디스크와 같이 다른 형태의 컴퓨터 판독 가능한 매체일 수도 있다.
그리고 저장장치는 컴퓨팅 장치에게 대용량의 저장공간을 제공할 수 있다. 저장 장치는 컴퓨터 판독 가능한 매체이거나 이런 매체를 포함하는 구성일 수 있으며, 예를 들어 SAN(Storage Area Network) 내의 장치들이나 다른 구성도 포함할 수 있고, 플로피 디스크 장치, 하드 디스크 장치, 광 디스크 장치, 혹은 테이프 장치, 플래시 메모리, 그와 유사한 다른 반도체 메모리 장치 혹은 장치 어레이일 수 있다.
상술된 실시예들은 예시를 위한 것이며, 상술된 실시예들이 속하는 기술분야의 통상의 지식을 가진 자는 상술된 실시예들이 갖는 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 상술된 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 명세서를 통해 보호받고자 하는 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태를 포함하는 것으로 해석되어야 한다.
100: 제1 단말 200: 제2 단말
300: 관리서버 110: 통신부
120: 제어부 130: 저장부

Claims (10)

  1. LISP(Locator ID Separation Protocol) 통신을 수행하는 단말들이 상호 인증을 수행하는 방법에 있어서,
    제1 단말이 제1 단기 비밀키 및 제1 단기 공개키를 생성하고, 제2 단말이 제2 단기 비밀키 및 제2 단기 공개키를 생성하는 단계;
    상기 제2 단말은, 상기 제1 단말이 제1 공개키를 LISP 통신을 위한 식별자로서 관리서버에 등록 시 획득한 제1 서명을 이용해 상기 제1 공개키의 유효성을 확인하면, 상기 제1 단기 공개키와 상기 제2 단기 비밀키를 이용하여 공유 비밀값을 생성하는 단계; 및
    상기 제1 단말이 상기 제2 단기 공개키와 상기 제1 단기 비밀키를 이용하여 생성한 공유 비밀값이, 상기 제2 단말이 생성한 공유 비밀값과 일치하는지 확인하고 일치한다면, 상기 제1 단말은 상기 일치한 공유 비밀값을 이용하여 대칭키를 생성하고, 상기 제2 단말이 자신이 생성한 공유 비밀값이 상기 제1 단말로부터 수신한 공유 비밀값과 일치하는지 확인하고 일치한다면, 상기 제2 단말은 상기 일치한 공유 비밀값을 이용하여 대칭키를 생성하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 공유 비밀값을 생성하는 단계는,
    상기 제1 단말이 상기 제2 단말에게, 상기 제1 단기 공개키, 상기 제1 공개키 및 상기 제1 공개키를 상기 관리서버의 비밀키로 암호화한 상기 제1 서명을 전송하는 단계; 및
    상기 제2 단말이 상기 관리서버의 공개키를 이용하여 상기 제1 서명에 포함된 공개키가 상기 제1 단말로부터 수신한 제1 공개키와 일치하는지 확인하고, 일치한다면 상기 제1 단기 공개키와 상기 제2 단기 비밀키를 이용하여 상기 공유 비밀값을 생성하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 대칭키를 생성하는 단계는,
    상기 제2 단말이 상기 제1 단말에게, 상기 제2 단기 공개키, 제2 공개키 및 상기 제2 단말이 생성한 공유 비밀값을 제2 비밀키로 암호화한 제2 서명을 전송하는 단계; 및
    상기 제1 단말이 상기 제2 단기 공개키와 상기 제1 단기 비밀키를 이용하여 공유 비밀값을 생성하고, 상기 제1 단말에 의해 생성된 공유 비밀값이 상기 제2 서명에 포함된 공유 비밀값과 일치한다면, 상기 일치한 공유 비밀값을 제1 비밀키로 암호화한 제3 서명을 상기 제2 단말에 전송하는 단계; 및
    상기 제2 단말이 자신이 생성한 공유 비밀값이 상기 제3 서명에 포함된 공유 비밀값과 일치하는지 확인하고, 일치한다면 상기 제1 단말 및 상기 제2 단말은 각각 상기 일치한 공유 비밀값을 이용하여 상기 대칭키를 생성하는 단계를 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 제1 단말 및 상기 제2 단말은 상기 생성된 대칭키를 이용하여 데이터를 암호화한 후 서로 송수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 컴퓨터에 제1항에 기재된 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체.
  6. LISP 통신을 수행하는 단말들에 의해 수행되며, 제1항에 기재된 방법을 수행하기 위해 매체에 저장된 컴퓨터 프로그램.
  7. LISP 통신을 수행하는 단말들을 포함하는 시스템에 있어서,
    제1 공개키를 LISP 통신을 위한 식별자로서 관리서버에 등록함으로써 상기 관리서버로부터 제1 서명을 획득하며, 제1 단기 비밀키 및 제1 단기 공개키를 생성하는 제1 단말; 및
    상기 관리서버의 공개키를 저장하고 있으며, 제2 단기 비밀키 및 제2 단기 공개키를 생성하는 제2 단말을 포함하며,
    상기 제2 단말은, 상기 제1 서명을 이용해 상기 제1 공개키의 유효성을 확인하면, 상기 제1 단기 공개키와 상기 제2 단기 비밀키를 이용하여 공유 비밀값을 생성하며,
    상기 제1 단말이 상기 제2 단기 공개키와 상기 제1 단기 비밀키를 이용하여 생성한 공유 비밀값이, 상기 제2 단말이 생성한 공유 비밀값과 일치하는지 확인하고 일치한다면, 상기 제1 단말은 상기 일치한 공유 비밀값을 이용하여 대칭키를 생성하고, 상기 제2 단말이 자신이 생성한 공유 비밀값이 상기 제1 단말로부터 수신한 공유 비밀값과 일치하는지 확인하고 일치한다면, 상기 제2 단말은 상기 일치한 공유 비밀값을 이용하여 대칭키를 생성하는 것을 특징으로 하는, 시스템.
  8. 제7항에 있어서,
    상기 제2 단말이 상기 공유 비밀값을 생성함에 있어서,
    상기 제1 단말이 상기 제2 단말에게, 상기 제1 단기 공개키, 상기 제1 공개키 및 상기 제1 공개키를 상기 관리서버의 비밀키로 암호화한 상기 제1 서명을 전송하면,
    상기 제2 단말이 상기 관리서버의 공개키를 이용하여 상기 제1 서명에 포함된 공개키가 상기 제1 단말로부터 수신한 제1 공개키와 일치하는지 확인하고, 일치한다면 상기 제1 단기 공개키와 상기 제2 단기 비밀키를 이용하여 상기 공유 비밀값을 생성하는 것을 특징으로 하는 시스템.
  9. 제7항에 있어서,
    상기 제1 단말 및 상기 제2 단말이 대칭키를 생성함에 있어서,
    상기 제2 단말이 상기 제1 단말에게, 상기 제2 단기 공개키, 제2 공개키 및 상기 제2 단말이 생성한 공유 비밀값을 제2 비밀키로 암호화한 제2 서명을 전송하면,
    상기 제1 단말이 상기 제2 단기 공개키와 상기 제1 단기 비밀키를 이용하여 공유 비밀값을 생성하고, 상기 제1 단말에 의해 생성된 공유 비밀값이 상기 제2 서명에 포함된 공유 비밀값과 일치한다면, 상기 일치한 공유 비밀값을 제1 비밀키로 암호화한 제3 서명을 상기 제2 단말에 전송하고,
    상기 제2 단말이 자신이 생성한 공유 비밀값이 상기 제3 서명에 포함된 공유 비밀값과 일치하는지 확인하고, 일치한다면 상기 제1 단말 및 상기 제2 단말은 각각 상기 일치한 공유 비밀값을 이용하여 상기 대칭키를 생성하는 것을 특징으로 하는 시스템.
  10. 제7항에 있어서,
    상기 제1 단말 및 상기 제2 단말은 상기 생성된 대칭키를 이용하여 데이터를 암호화한 후 서로 송수신하는 방식으로 암호화 통신을 수행하는 것을 특징으로 하는 시스템.
KR1020200184529A 2020-12-28 2020-12-28 Lisp을 이용한 통신에서 상호 인증을 수행하는 방법, 이를 수행하기 위한 장치 및 시스템 KR102476081B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200184529A KR102476081B1 (ko) 2020-12-28 2020-12-28 Lisp을 이용한 통신에서 상호 인증을 수행하는 방법, 이를 수행하기 위한 장치 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200184529A KR102476081B1 (ko) 2020-12-28 2020-12-28 Lisp을 이용한 통신에서 상호 인증을 수행하는 방법, 이를 수행하기 위한 장치 및 시스템

Publications (2)

Publication Number Publication Date
KR20220093626A KR20220093626A (ko) 2022-07-05
KR102476081B1 true KR102476081B1 (ko) 2022-12-08

Family

ID=82402407

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200184529A KR102476081B1 (ko) 2020-12-28 2020-12-28 Lisp을 이용한 통신에서 상호 인증을 수행하는 방법, 이를 수행하기 위한 장치 및 시스템

Country Status (1)

Country Link
KR (1) KR102476081B1 (ko)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Bill Buchanan OBE, Ephemeral Diffie-Hellman with RSA (DHE-RSA), Published in ASecuritySite: When Bob Met Alice (2018.08.31.)*
T. Dierks 외 1명, The TLS Protocol Version 1.0, Request for Comments: 2246 (1999.01.)*

Also Published As

Publication number Publication date
KR20220093626A (ko) 2022-07-05

Similar Documents

Publication Publication Date Title
US20230155821A1 (en) Secure shared key establishment for peer to peer communications
US11405372B2 (en) Retrieving access data for blockchain networks using highly available trusted execution environments
CN110677250B (zh) 密钥和证书分发方法、身份信息处理方法、设备、介质
JP6306077B2 (ja) 暗号化データのコミュニティベース重複排除
US10491396B2 (en) Method and server for providing notary service for file and verifying file recorded by notary service
US11017122B2 (en) Method and server for authenticating and verifying file
US10235538B2 (en) Method and server for providing notary service for file and verifying file recorded by notary service
CN108768633B (zh) 实现区块链中信息共享的方法及装置
US9020149B1 (en) Protected storage for cryptographic materials
US20190306152A1 (en) Systems and methods for certificate chain validation of secure elements
US9584325B1 (en) User-configurable cryptographic interface controller
US10536267B2 (en) Cryptographic services utilizing commodity hardware
US10469264B2 (en) Method and server for authenticating and verifying file
US11343072B2 (en) Method and apparatus for providing service using kiosk
US20170257213A1 (en) Method and Apparatus for Managing Application Identifier
US20200195447A1 (en) Communication method of client device, issuing device and server
US20210306135A1 (en) Electronic device within blockchain based pki domain, electronic device within certification authority based pki domain, and cryptographic communication system including these electronic devices
KR102476081B1 (ko) Lisp을 이용한 통신에서 상호 인증을 수행하는 방법, 이를 수행하기 위한 장치 및 시스템
Prasad et al. Implementing Preserved Access of Cloud Networking
CN117411610A (zh) 一种验证区块链签名存在的方法、系统及设备
CN116522356A (zh) 数据查询方法及装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant