KR20210126820A - 통신 시스템에서 버터플라이 키 확장 방법 - Google Patents
통신 시스템에서 버터플라이 키 확장 방법 Download PDFInfo
- Publication number
- KR20210126820A KR20210126820A KR1020200043990A KR20200043990A KR20210126820A KR 20210126820 A KR20210126820 A KR 20210126820A KR 1020200043990 A KR1020200043990 A KR 1020200043990A KR 20200043990 A KR20200043990 A KR 20200043990A KR 20210126820 A KR20210126820 A KR 20210126820A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- server
- expansion
- extension
- cocoon
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 통신 시스템에서 RA(registration authority) 서버의 버터플라이 키 확장(butterfly key expansion) 방법을 개시한다. 상기 버터플라이 키 확장 방법은, RA 서버가 확장 키(expansion key) 및 확장 값(expansion value)을 생성하는 단계와, 상기 RA 서버가 EE(end entity)로부터 공개 키 정보를 포함하는 코쿤 키 확장(cocoon key expansion) 요청을 수신하는 단계와, 상기 RA 서버가 상기 확장 키, 상기 확장 값, 및 상기 공개 키 정보에 기반하여 코쿤 키 확장을 수행하고, 상기 공개 키 정보에 기반하여 상기 확장 키를 암호화하여 상기 EE로 전송하는 단계를 포함한다.
Description
본 발명은 차량 간 통신 시스템에서 인증서를 발급하기 위해 버터플라이 키 확장(Butterfly Key Expansion) 알고리즘을 적용하는 기술에 관한 것이다.
최근, 차량에서 다른 차량이나 인터넷 상의 서버, 사물 기기 등 다양한 인프라에 포함된 많은 기기들과 통신하여 텔레매틱스 등 편리한 응용 서비스들을 지원하기 위한 V2X(Vehicle to Everything) 통신이 발전하고 있다.
V2X 통신 시 다양한 주변 기기들과 통신하기 위하여 다수의 인증서가 요구된다. 부트스트랩을 거친 EE(End Entity)가 등록인증서를 이용하여 RA(registration authority) 서버에 익명인증서를 요청하면, PCA(Pseudonym Certificate Authority) 서버가 버터플라이 키 확장(Butterfly Key Expansion) 알고리즘을 이용하여 다량의 익명 인증서를 생성할 수 있도록 RA 서버는 다량의 공개키 확장 과정인 코쿤 키 확장(Cocoon Key Expansion) 과정을 수행할 수 있다.
다만, 버터플라이 키 확장은 EE의 요청 즉시 RA 서버에서 다량의 공개키를 생성해야 하기 때문에 상당한 시간이 소요되는 문제가 발생할 수 있다.
본 발명에서는 버터플라이 키 확장(Butterfly Key Expansion)에 소요되는 시간을 줄이기 위해 코쿤 키 확장(Cocoon Key Expansion) 과정에서 소요되는 시간을 줄이는 방법을 제안한다.
본 발명의 실시예에 따른 통신 시스템에서 RA(registration authority) 서버의 버터플라이 키 확장(butterfly key expansion) 방법은, RA 서버가 확장 키(expansion key) 및 확장 값(expansion value)을 생성하는 단계와, 상기 RA 서버가 EE(end entity)로부터 공개 키 정보를 포함하는 코쿤 키 확장(cocoon key expansion) 요청을 수신하는 단계와, 상기 RA 서버가 상기 확장 키, 상기 확장 값, 및 상기 공개 키 정보에 기반하여 코쿤 키 확장을 수행하고, 상기 공개 키 정보에 기반하여 상기 확장 키를 암호화하여 상기 EE로 전송하는 단계를 포함한다.
실시예에 따라, 상기 공개 키 정보는, 전자서명용 시드 공개 키, 암호화용 시드 공개 키, 및 상기 EE의 암호화용 공개 키 중에서 적어도 하나를 포함할 수 있다.
실시예에 따라, 상기 버터플라이 키 확장 방법은, 상기 RA 서버가 상기 확장 키 및 상기 확장 값을 매핑하여 데이터베이스나 파일 시스템에 저장하는 단계를 더 포함할 수 있다.
실시예에 따라, 상기 버터플라이 키 확장 방법은, 상기 RA 서버가 상기 코쿤 키 확장에 기반하여 코쿤 키를 생성하고, 상기 코쿤 키를 ACA(authorization certificate authority) 서버로 전송하는 단계와, 상기 RA 서버가 상기 ACA 서버로부터 암호화된 인증서를 수신하는 단계를 더 포함할 수 있다.
실시예에 따라, 상기 버터플라이 키 확장 방법은, 상기 RA 서버가 상기 암호화된 인증서와 관련된 인증서 배치(batch) 파일 다운르도 요청을 상기 EE로부터 수신하는 단계를 더 포함할 수 있다.
실시예에 따라, 상기 버터플라이 키 확장 방법은, 상기 RA 서버가 미리 설정된 시간 이후에 생성된 확장 키 및 확장 값을 삭제하는 단계와, 상기 RA 서버가 상기 확장 키 및 상기 확장 값을 재생성하는 단계를 더 포함할 수 있다.
실시예에 따라, 상기 확장 키는 전자서명 용 확장 키 및 암호화용 확장 키 중에서 적어도 하나를 포함할 수 있다.
본 발명의 실시예에 따른 통신 시스템에서 버터플라이 키 확장(butterfly key expansion)을 수행하는 RA(registration authority) 서버는, 송수신부, 및 확장 키(expansion key) 및 확장 값(expansion value)을 생성하고, EE(end entity)로부터 공개 키 정보를 포함하는 코쿤 키 확장(cocoon key expansion) 요청을 수신하도록 제어하고, 상기 확장 키, 상기 확장 값, 및 상기 공개 키 정보에 기반하여 코쿤 키 확장을 수행하고, 상기 공개 키 정보에 기반하여 상기 확장 키를 암호화하여 상기 EE로 전송하도록 제어하는 제어부를 포함한다.
본 발명의 실시예에 따른 RA 서버는 확장 값(Expansion value)을 미리 생성해 놓고 RA 서버의 저장소(하드디스크 등)에 저장한 뒤 EE의 요청이 들어오면 저장된 값을 사용함으로써 버터플라이 키 확장(Butterfly Key Expansion) 알고리즘 상의 전체 소요시간을 줄일 수 있다.
본 발명의 실시예에 따른 RA 서버가 확장값들을 미리 생성해서 계산함으로써 RA 서버의 부하를 분산시킬 수 있고, RA 서버에서 인증서 발급 시간에 대한 예측이 정확해짐으로 인하여 익명인증서 발급업무 효율성을 향상시킬 수 있다.
도 1은 통신 시스템에서 코쿤 키 확장(cocoon key expansion) 과정을 설명하기 위한 블록도이다.
도 2는 통신 시스템에서 버터플라이 키 확장(butterfly key expansion) 과정을 나타내는 도면이다.
도 3은 본 발명의 실시예에 따라 통신 시스템에서 코쿤 키 확장(cocoon key expansion) 과정을 설명하기 위한 블록도이다.
도 4는 본 발명의 실시예에 따라 통신 시스템에서 버터플라이 키 확장(butterfly key expansion) 과정을 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따라 통신 시스템에서 버터플라이 키 확장(butterfly key expansion) 과정을 설명하기 위한 블록도이다.
도 6은 본 발명의 다른 실시예에 따라 통신 시스템에서 버터플라이 키 확장(butterfly key expansion) 과정을 설명하기 위한 블록도이다.
도 7은 본 발명의 실시예들에 따른 장치를 설명하기 위한 블록도이다.
도 2는 통신 시스템에서 버터플라이 키 확장(butterfly key expansion) 과정을 나타내는 도면이다.
도 3은 본 발명의 실시예에 따라 통신 시스템에서 코쿤 키 확장(cocoon key expansion) 과정을 설명하기 위한 블록도이다.
도 4는 본 발명의 실시예에 따라 통신 시스템에서 버터플라이 키 확장(butterfly key expansion) 과정을 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따라 통신 시스템에서 버터플라이 키 확장(butterfly key expansion) 과정을 설명하기 위한 블록도이다.
도 6은 본 발명의 다른 실시예에 따라 통신 시스템에서 버터플라이 키 확장(butterfly key expansion) 과정을 설명하기 위한 블록도이다.
도 7은 본 발명의 실시예들에 따른 장치를 설명하기 위한 블록도이다.
이하, 첨부된 도면을 참조하여 본 개시(present disclosure)를 설명한다. 본 개시는 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 본 개시를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
본 개시 가운데 사용될 수 있는 "포함한다" 또는 "포함할 수 있다" 등의 표현은 개시된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 개시에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 개시에서 "또는" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, "A 또는 B"는, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
본 개시 가운데 "제 1," "제2," "첫째," 또는 "둘째," 등의 표현들이 본 개시의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분 짓기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 개시의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 개시에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 개시를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 개시에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
부트스트랩을 거친 EE(End Entity)가 등록인증서를 이용하여 RA(registration authority) 서버에 익명인증서를 요청하면 RA 서버는 다량의 익명인증서를 생성한다(예를 들어, Camp 표준에서 제안하는 예시 : 3120 = 20*52*3).
이 과정에서 EE의 암호화 키 생성 부하 및 RA 서버에 대한 전송 부하를 줄이고자 단일 시드(seed)에서 다량의 암호 키 쌍을 생성하는 버터플라이 키 확장(Butterfly Key Expansion) 알고리즘을 적용할 수 있다.
다만, 버터플라이 키 확장은 EE의 요청 즉시 RA 서버에서 다량의 공개키를 생성해야 하기 때문에 상당한 시간이 소요되는 문제가 발생할 수 있다.
본 발명에서는 버터플라이 키 확장(Butterfly Key Expansion)에 소요되는 시간을 줄이기 위해 코쿤 키 확장(Cocoon Key Expansion) 과정에서 소요되는 시간을 줄이는 방법을 제안한다.
종래에는 EE가 RA 서버에 버터플라이 키 확장(Butterfly Key Expansion) 요청 시 확장 함수(Expansion Function)을 통해 확장 값(Expansion value)의 생성을 시작한다.
다만, 본 발명에서는 RA 서버가 확장 값(Expansion value)을 미리 생성해 놓고 RA 서버의 저장소(하드디스크 등)에 저장한 뒤 EE의 요청이 들어오면 저장된 값을 사용함으로써 버터플라이 키 확장(Butterfly Key Expansion) 알고리즘 상의 전체 소요시간을 줄일 수 있다.
본 발명의 실시예에 따르면, RA 서버가 확장값들을 미리 생성해서 계산해 놓으므로 RA의 부하를 분산시킬 수 있고, RA 서버에서 기존보다 인증서 발급 시간에 대한 예측이 정확해짐으로 인하여 익명인증서 발급업무 효율성 향상시킬 수 있다. (또한, PCA에서도 같은 아이디어 적용 가능)
본 발명의 실시예에 따르면, RA 서버에서 강력한 PRG(Pseudo-random generator)를 사용하면 컴퓨팅 능력이 상대적으로 부족한 EE에서 랜덤값을 사용하는 것 보다 연산의 정확도 및 속도를 향상시킬 수 있다.
도 1은 통신 시스템에서 코쿤 키 확장(cocoon key expansion) 과정을 설명하기 위한 블록도이다.
도 1을 참조하면, S110 단계에서, EE(100)는 RA 서버(200)로 코쿤 키 확장 (Cocoon Key Expansion) 요청을 전송할 수 있다. 이때, 코쿤 키 확장 (Cocoon Key Expansion) 요청에는 전자서명용 Seed 공개키(S = sG), 암호화용 Seed 공개키(E = eG), 전자서명용 확장 키(Ks), 및 암호화용 확장 키(Ke) 중에서 적어도 하나가 포함될 수 있다.
한편, 상기 G는 IEEE1609.2 표준 및 CAMP 표준에서 정의하는 타원곡선암호의 기준점(Base Point)를 의미하고, "sG"는 s라는 상수에 기준점 G에 곱한 것(scalar multiplication)을 의미한다. "sG"는 G에 s를 곱한 s*G의 표기를 의미한다.
EE(100)는 전자서명용 Seed 공개키(S = sG), 암호화용 Seed 공개키(E = eG), 전자서명용 확장 키(Ks), 및 암호화용 확장 키(Ke) 중에서 적어도 하나를 생성할 수 있다.
S120 단계에서, RA 서버(200)는 상기 코쿤 키 확장 (Cocoon Key Expansion) 요청에 대한 응답 리턴을 EE(100)로 전송할 수 있다.
도 2는 통신 시스템에서 버터플라이 키 확장(butterfly key expansion) 과정을 나타내는 도면이다.
도 2에 도시된 통신 시스템은 EE(100), RA 서버(200), 및 PCA(pseudonym certificate authority) 서버(300)를 포함한다. 여기서, PCA 서버(300)는 ACA(authorization certificate authority) 서버로도 지칭될 수 있다.
S210 단계에서, EE(100)는 개인키(s)를 생성하고, 생성된 개인키(s)를 이용하여 공개키(S = s*G)를 생성할 수 있다. 또한, EE(100)는 확장키(k)를 생성할 수 있다. EE(100)는 S210 단계에서 생성한 공개키(S = s*G) 및 확장키(k)를 RA 서버(200)로 전송할 수 있다.
S220 단계에서, RA 서버(200)는 확장키(k)와 관련된 확장 함수(fk(i))를 이용하여 다수의 확장값(Fi = fk(i) * G)을 생성할 수 있다. RA 서버(200)는 EE(100)로부터 수신한 공개키(S) 및 다수의 확장값(Fi) 각각을 더하여 코쿤 키(Bi) 각각을 생성할 수 있다. RA 서버(200)는 생성된 코쿤 키(Bi) 각각을 PCA 서버(300)로 전송할 수 있다.
S230 단계에서, PCA 서버(300)는 랜덤값(ci)을 생성하고, 생성된 랜덤값(Ci)을 이용하여 암호화값(Ri = ci * G)을 계산할 수 있다. PCA 서버(300)는 RA 서버(200)로부터 수신한 코쿤 키(Bi) 각각과 암호화값(Ri) 각각을 더하여 버터플라이 공개키(Ci)를 생성할 수 있다. PCA 서버(300)는 버터플라이 공개키(Ci)를 포함하는 인증서 및 랜덤값(ci)을 EE(100)로 전송할 수 있다.
S240 단계에서, EE(100)는 랜덤값(ci)과, 개인키(s), 기존에 저장하고 있는 확장키 k 를 통해 만들 수 있는 확장값(Fi)에 기반하여 비밀키(ti)를 생성할 수 있다.
도 3은 본 발명의 실시예에 따라 통신 시스템에서 코쿤 키 확장(cocoon key expansion) 과정을 설명하기 위한 블록도이다.
도 3을 참조하면, S310 단계에서, RA 서버(200)는 확장 키(expansion key) 및 확장 값(expansion value)을 생성할 수 있다. 이때, RA 서버(200)는 전자서명용 확장 키(Ks) 및 암호화용 확장 키(Ke) 중에서 적어도 하나를 미리 생성 수 있다. 또한, RA 서버(200)는 전자서명용 확장 값 및 암호화용 확장 값 중에서 적어도 하나를 미리 생성 수 있다.
S320 단계에서, EE(100)는 RA 서버(200)로 코쿤 키 확장 (Cocoon Key Expansion) 요청을 전송할 수 있다. 이때, 코쿤 키 확장 (Cocoon Key Expansion) 요청에는 전자서명용 Seed 공개키(S = sG), 암호화용 Seed 공개키(E = eG), 및 EE(100)의 암호화용 공개키(k) 중에서 적어도 하나가 포함될 수 있다.
S330 단계에서, RA 서버(200)는 상기 코쿤 키 확장 (Cocoon Key Expansion) 요청에 대한 응답 리턴을 EE(100)로 전송할 수 있다. 이때, 응답 리턴에는 전자서명용 확장 키(Ks) 및 암호화용 확장 키(Ke) 중에서 적어도 하나가 포함될 수 있다.
도 4는 본 발명의 실시예에 따라 통신 시스템에서 버터플라이 키 확장(butterfly key expansion) 과정을 나타내는 도면이다.
도 4에 도시된 통신 시스템은 EE(100), RA 서버(200), 및 PCA(pseudonym certificate authority) 서버(300)를 포함한다. 여기서, PCA 서버(300)는 ACA(authorization certificate authority) 서버로도 지칭될 수 있다.
S410 단계에서, EE(100)는 개인키(s)를 생성하고, 생성된 개인키(s)를 이용하여 공개키(S = s*G)를 생성할 수 있다. EE(100)는 S210 단계에서 생성한 공개키(S = s*G)를 RA 서버(200)로 전송할 수 있다.
S420 단계에서, RA 서버(200)는 EE(100)로부터 공개키(S)를 수신하고, http 응답을 통해 확장키(k)를 수신할 수 있다. RA 서버(200)는 RA 저장소(210)를 포함하고, EE(100)의 코쿤 키 확장(Cocoon Key Expansion) 요청 이전에 k, Fi = fk(i) * G 값을 미리 생성하고 이를 RA 저장소(210)에 저장할 수 있다.
S420 단계에서, RA 서버(200)는 미리 만들어져서 저장된 Fi * G 값을 사용하여, 코쿤 키(Bi) 각각을 생성할 수 있다. 구체적으로, RA 서버(200)는 EE(100)로부터 수신한 공개키(S) 및 RA 저장소(210)에 미리 저장된 확장값(Fi)을 더하여 코쿤 키(Bi) 각각을 생성할 수 있다. RA 서버(200)는 생성된 코쿤 키(Bi) 각각을 PCA 서버(300)로 전송할 수 있다.
이때, RA 서버(200)는 전자서명용 확장 키 및 암호화용 확장 키 중에서 적어도 하나를 미리 생성하고 이들을 이용하여 코쿤 키(Bi) 각각을 생성할 수 있다.
S430 단계에서, PCA 서버(300)는 랜덤값(ci)을 생성하고, 생성된 랜덤값(ci)을 이용하여 암호화값(Ri = ci * G)을 계산할 수 있다. PCA 서버(300)는 RA 서버(200)로부터 수신한 코쿤 키(Bi) 각각과 암호화값(Ri) 각각을 더하여 버터플라이 공개키(Ci)를 생성할 수 있다. PCA 서버(300)는 버터플라이 공개키(Ci)를 포함하는 인증서 및 랜덤값(ci)을 EE(100)로 전송할 수 있다.
S440 단계에서, EE(100)는 랜덤값(ci), 개인키(s), 기존에 저장하고 있는 확장키 k를 통해 만들 수 있는 확장값(Fi)에 기반하여 비밀키(ti)를 생성할 수 있다.
도 5는 본 발명의 일 실시예에 따라 통신 시스템에서 버터플라이 키 확장(butterfly key expansion) 과정을 설명하기 위한 블록도이다.
도 5는 본 발명의 실시예에 따라 통신 시스템에서 코쿤 키 확장(cocoon key expansion) 과정을 설명하기 위한 블록도이다.
도 5를 참조하면, S510 단계에서, RA 서버(200)는 확장 키(expansion key) 및 확장 값(expansion value)을 생성하여 저장소(210)에 저장할 수 있다. 이때, RA 서버(200)는 전자서명용 확장 키(Ks) 및 암호화용 확장 키(Ke) 중에서 적어도 하나를 미리 생성하여 저장소(210)에 저장할 수 있다. 또한, RA 서버(200)는 전자서명용 확장 값 및 암호화용 확장 값 중에서 적어도 하나를 미리 생성하여 저장소(210)에 저장할 수 있다.
S520 단계에서, EE(100)는 RA 서버(200)로 코쿤 키 확장 (Cocoon Key Expansion) 요청을 전송할 수 있다. 이때, 코쿤 키 확장 (Cocoon Key Expansion) 요청에는 전자서명용 Seed 공개키(S = sG), 암호화용 Seed 공개키(E = eG), 및 EE(100)의 암호화용 공개키(k) 중에서 적어도 하나가 포함될 수 있다.
S530 단계에서, RA 서버(200)는 상기 코쿤 키 확장 (Cocoon Key Expansion) 요청에 대한 응답 리턴을 EE(100)로 전송할 수 있다. 이때, 응답 리턴에는 전자서명용 확장 키(Ks) 및 암호화용 확장 키(Ke) 중에서 적어도 하나가 포함될 수 있다.
S540 단계에서, RA 서버(200)는 확장된 코쿤 키(expanded cocoon key)를 ACA 서버(300)로 전송할 수 잇다. 이때, ACA 서버(300)는 PCA 서버로도 지칭될 수 있다.
S550 단계에서, ACA 서버(300)는 확장된 코쿤 키(expanded cocoon key)를 이용하여 암호화된 인증서를 생성하고, 상기 암호화된 인증서를 RA 서버(200)로 전송할 수 있다.
S560 단계에서, EE(100)는 RA 서버(200)로 인증서 배치(batch) 파일 다운로드 요청을 전송할 수 있다. S570 단계에서, EE(100)는 RA 서버(200)로부터 인증서 배치 파일을 다운로드할 수 있다.
본 발명의 실시예에 따른 통신 시스템에서 RA(registration authority) 서버의 버터플라이 키 확장(butterfly key expansion) 방법을 정리하면 다음과 같다.
RA 서버는 확장 키(expansion key) 및 확장 값(expansion value)을 생성할 수 있다. 상기 RA 서버가 EE(end entity)로부터 공개 키 정보를 포함하는 코쿤 키 확장(cocoon key expansion) 요청을 수신할 수 있다.
상기 RA 서버가 상기 확장 키, 상기 확장 값, 및 상기 공개 키 정보에 기반하여 코쿤 키 확장을 수행하고, 상기 공개 키 정보에 기반하여 상기 확장 키를 암호화하여 상기 EE로 전송할 수 있다.
실시예에 따라, 상기 공개 키 정보는, 전자서명용 시드 공개 키, 암호화용 시드 공개 키, 및 상기 EE의 암호화용 공개 키 중에서 적어도 하나를 포함할 수 있다.
실시예에 따라, 상기 RA 서버가 상기 확장 키 및 상기 확장 값을 매핑하여 데이터베이스나 파일 시스템에 저장할 수 있다.
실시예에 따라, 상기 RA 서버가 상기 코쿤 키 확장에 기반하여 코쿤 키를 생성하고, 상기 코쿤 키를 ACA(authorization certificate authority) 서버로 전송할 수 있다. 이후, 상기 RA 서버가 상기 ACA 서버로부터 암호화된 인증서를 수신할 수 있다.
실시예에 따라, 상기 RA 서버가 상기 암호화된 인증서와 관련된 인증서 배치(batch) 파일 다운르도 요청을 상기 EE로부터 수신할 수 있다.
실시예에 따라, 상기 RA 서버가 미리 설정된 시간 이후에 생성된 확장 키 및 확장 값을 삭제하고, 상기 RA 서버가 상기 확장 키 및 상기 확장 값을 재생성할 수 있다. 이때, 상기 확장 키는 전자서명 용 확장 키 및 암호화용 확장 키 중에서 적어도 하나를 포함할 수 있다.
도 6은 본 발명의 다른 실시예에 따라 통신 시스템에서 버터플라이 키 확장(butterfly key expansion) 과정을 설명하기 위한 블록도이다.
도 6에서는 PCA 서버(300)에서 랜덤 값(ci)와 ci*G 값을 미리 생성하는 실시예를 설명하기 위한 도면이다.
도 6을 참조하면, S610 단계에서, PCA 서버(300)는 랜덤 값(ci)과 ci*G 값을 미리 생성하고, 생성된 랜덤 값(ci)과 ci*G 값을 PCA 서버(300) 내 저장소(310)에 저장할 수 있다.
S620 단계에서, RA 서버(200)는 코쿤 키(Bi) 번들을 PCA 서버(300)로 전송할 수 있다. 이후, S630 단계에서, PCA 서버(300)는 인증서(Ci) 및 랜덤값(ci)를 RA 서버(200)로 전송할 수 있다.
S640 단계에서, EE(100)와 RA 서버(200) 간 인증서(Ci) 및 랜덤값(ci) 요청과 다운로드가 수행될 수 있다.
도 7은 본 발명의 실시예들에 따른 장치를 설명하기 위한 블록도이다.
도 7에 도시된 장치는 본 발명의 실시예들에 따른 EE(100), RA 서버(200), 및 PCA 서버(300) 각각일 수 있다.
특히, 도 7에 도시된 장치는 통신 시스템에서 버터플라이 키 확장(butterfly key expansion)을 수행하는 RA 서버(700)일 수 있다.
도 1 내지 도 7을 참조하면, RA 서버(700)는 통신부(710), 제어부(720), 및 저장부(730)를 포함할 수 있다.
통신부(710)는 EE(100) 및 PCA 서버(300) 각각과 통신을 수행할 수 있다.
제어부(720)는 통신부(710) 및 저장부(730)의 동작을 제어할 수 있다. 제어부(720)는 확장 키(expansion key) 및 확장 값(expansion value)을 생성하고, EE(end entity)로부터 공개 키 정보를 포함하는 코쿤 키 확장(cocoon key expansion) 요청을 수신하도록 제어할 수 있다.
제어부(720)는 상기 확장 키, 상기 확장 값, 및 상기 공개 키 정보에 기반하여 코쿤 키 확장을 수행하고, 상기 공개 키 정보에 기반하여 상기 확장 키를 암호화하여 상기 EE로 전송하도록 제어할 수 있다.
실시예에 따라, 상기 공개 키 정보는, 전자서명용 시드 공개 키, 암호화용 시드 공개 키, 및 상기 EE의 암호화용 공개 키 중에서 적어도 하나를 포함할 수 있다.
실시예에 따라, 제어부(720)는 상기 확장 키 및 상기 확장 값을 매핑하여 저장부(730) 내 데이터베이스나 파일 시스템에 저장할 수 있다.
실시예에 따라, 제어부(720)는 상기 RA 서버가 상기 코쿤 키 확장에 기반하여 코쿤 키를 생성하고, 상기 코쿤 키를 ACA(authorization certificate authority) 서버로 전송하도록 제어할 수 있다. 제어부(720)는 상기 RA 서버가 상기 ACA 서버로부터 암호화된 인증서를 수신하도록 제어할 수 있다.
실시예에 따라, 제어부(720)는 상기 RA 서버가 상기 암호화된 인증서와 관련된 인증서 배치(batch) 파일 다운르도 요청을 상기 EE로부터 수신하도록 제어할 수 있다.
실시예에 따라, 제어부(720)는 상기 RA 서버가 미리 설정된 시간 이후에 생성된 확장 키 및 확장 값을 삭제하고, 상기 RA 서버가 상기 확장 키 및 상기 확장 값을 재생성하도록 제어할 수 있다. 여기서, 상기 확장 키는 전자서명 용 확장 키 및 암호화용 확장 키 중에서 적어도 하나를 포함할 수 있다.
상기 실시예들에 따른 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 본 발명의 실시예들에서 사용될 수 있는 데이터 구조, 프로그램 명령, 혹은 데이터 파일은 컴퓨터로 읽을 수 있는 기록매체에 다양한 수단을 통하여 기록될 수 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 저장 장치를 포함할 수 있다.
컴퓨터로 읽을 수 있는 기록매체의 예로는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 컴퓨터로 읽을 수 있는 기록매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 전송 매체일 수도 있다. 프로그램 명령의 예로는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
본 명세서와 도면에 개시된 실시 예들은 본 개시의 내용을 쉽게 설명하고, 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 개시의 범위를 한정하고자 하는 것은 아니다. 따라서 본 개시의 범위는 여기에 개시된 실시 예들 이외에도 본 개시의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 개시의 범위에 포함되는 것으로 해석되어야 한다.
100: EE
200: RA 서버
210: RA 저장소
300: PCA(ACA) 서버
310: PCA(ACA) 저장소
710: 통신부
720: 제어부
730: 저장부
200: RA 서버
210: RA 저장소
300: PCA(ACA) 서버
310: PCA(ACA) 저장소
710: 통신부
720: 제어부
730: 저장부
Claims (10)
- 통신 시스템에서 RA(registration authority) 서버의 버터플라이 키 확장(butterfly key expansion) 방법에 있어서,
RA 서버가 확장 키(expansion key) 및 확장 값(expansion value)을 생성하는 단계;
상기 RA 서버가 EE(end entity)로부터 공개 키 정보를 포함하는 코쿤 키 확장(cocoon key expansion) 요청을 수신하는 단계; 및
상기 RA 서버가 상기 확장 키, 상기 확장 값, 및 상기 공개 키 정보에 기반하여 코쿤 키 확장을 수행하고, 상기 공개 키 정보에 기반하여 상기 확장 키를 암호화하여 상기 EE로 전송하는 단계를 포함하는 것을 특징으로 하는 방법. - 제1항에 있어서, 상기 공개 키 정보는,
전자서명용 시드 공개 키, 암호화용 시드 공개 키, 및 상기 EE의 암호화용 공개 키 중에서 적어도 하나를 포함하는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 RA 서버가 상기 확장 키 및 상기 확장 값을 매핑하여 데이터베이스나 파일 시스템에 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 RA 서버가 상기 코쿤 키 확장에 기반하여 코쿤 키를 생성하고, 상기 코쿤 키를 ACA(authorization certificate authority) 서버로 전송하는 단계; 및
상기 RA 서버가 상기 ACA 서버로부터 암호화된 인증서를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법. - 제4항에 있어서,
상기 RA 서버가 상기 암호화된 인증서와 관련된 인증서 배치(batch) 파일 다운르도 요청을 상기 EE로부터 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 RA 서버가 미리 설정된 시간 이후에 생성된 확장 키 및 확장 값을 삭제하는 단계; 및
상기 RA 서버가 상기 확장 키 및 상기 확장 값을 재생성하는 단계를 더 포함하는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 확장 키는 전자서명 용 확장 키 및 암호화용 확장 키 중에서 적어도 하나를 포함하는 것을 특징으로 하는 방법. - 통신 시스템에서 버터플라이 키 확장(butterfly key expansion)을 수행하는 RA(registration authority) 서버에 있어서,
송수신부; 및
확장 키(expansion key) 및 확장 값(expansion value)을 생성하고, EE(end entity)로부터 공개 키 정보를 포함하는 코쿤 키 확장(cocoon key expansion) 요청을 수신하도록 제어하고, 상기 확장 키, 상기 확장 값, 및 상기 공개 키 정보에 기반하여 코쿤 키 확장을 수행하고, 상기 공개 키 정보에 기반하여 상기 확장 키를 암호화하여 상기 EE로 전송하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 RA 서버. - 제8항에 있어서, 상기 공개 키 정보는,
전자서명용 시드 공개 키, 암호화용 시드 공개 키, 및 상기 EE의 암호화용 공개 키 중에서 적어도 하나를 포함하는 것을 특징으로 하는 RA 서버. - 제8항에 있어서, 상기 제어부는,
상기 확장 키 및 상기 확장 값을 매핑하여 데이터베이스나 파일 시스템에 저장하는 것을 특징으로 하는 RA 서버.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200043990A KR102370814B1 (ko) | 2020-04-10 | 2020-04-10 | 통신 시스템에서 버터플라이 키 확장 방법 |
CN202011096705.XA CN113572596A (zh) | 2020-04-10 | 2020-10-14 | 通信系统中的蝴蝶密钥扩展方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200043990A KR102370814B1 (ko) | 2020-04-10 | 2020-04-10 | 통신 시스템에서 버터플라이 키 확장 방법 |
Publications (3)
Publication Number | Publication Date |
---|---|
KR20210126820A true KR20210126820A (ko) | 2021-10-21 |
KR102370814B1 KR102370814B1 (ko) | 2022-03-07 |
KR102370814B9 KR102370814B9 (ko) | 2023-04-12 |
Family
ID=78158767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200043990A KR102370814B1 (ko) | 2020-04-10 | 2020-04-10 | 통신 시스템에서 버터플라이 키 확장 방법 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102370814B1 (ko) |
CN (1) | CN113572596A (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116156461B (zh) * | 2023-04-21 | 2023-07-21 | 南京芯驰半导体科技有限公司 | 车载设备的假名证书处理方法、装置及车载设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101922965B1 (ko) * | 2016-11-11 | 2018-11-28 | 한밭대학교 산학협력단 | 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4057217A (en) * | 1974-01-14 | 1977-11-08 | Sargent Industries, Inc. | Valve construction |
EP2792100B1 (en) * | 2011-12-15 | 2020-07-29 | Intel Corporation | Method and device for secure communications over a network using a hardware security engine |
CN103746805B (zh) * | 2013-12-05 | 2018-01-30 | 数安时代科技股份有限公司 | 外部认证密钥的生成方法和系统 |
CN105915338B (zh) * | 2016-05-27 | 2018-12-28 | 北京中油瑞飞信息技术有限责任公司 | 生成密钥的方法和系统 |
EP3685546A4 (en) * | 2017-09-21 | 2021-12-29 | LG Electronics Inc. | Cryptographic methods and systems for managing digital certificates with linkage values |
WO2019140112A1 (en) * | 2018-01-11 | 2019-07-18 | Lg Electronics, Inc. | Cryptographic methods and systems using activation codes for digital certificate revocation |
US10439825B1 (en) * | 2018-11-13 | 2019-10-08 | INTEGRITY Security Services, Inc. | Providing quality of service for certificate management systems |
-
2020
- 2020-04-10 KR KR1020200043990A patent/KR102370814B1/ko active IP Right Grant
- 2020-10-14 CN CN202011096705.XA patent/CN113572596A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101922965B1 (ko) * | 2016-11-11 | 2018-11-28 | 한밭대학교 산학협력단 | 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템 |
Non-Patent Citations (1)
Title |
---|
Marcos A. Simplicio Jr. 외 4명, "The Unified Butterfly Effect: Efficient Security Credential Management System for Vehicular Communications", 2018 IEEE Vehicular Networking Conference. (2018.)* * |
Also Published As
Publication number | Publication date |
---|---|
CN113572596A (zh) | 2021-10-29 |
KR102370814B9 (ko) | 2023-04-12 |
KR102370814B1 (ko) | 2022-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113656806B (zh) | 区块链一体机的可信启动方法及装置 | |
CN110264200B (zh) | 区块链数据处理方法及装置 | |
US11082228B2 (en) | Reuse system, key generation device, data security device, in-vehicle computer, reuse method, and computer program | |
US20030177351A1 (en) | System and method for single session sign-on with cryptography | |
CN111355745A (zh) | 基于边缘计算网络架构的跨域身份认证方法 | |
US11568066B2 (en) | Incorporating at-rest data encryption into a cloud-based storage architecture | |
CN111130777B (zh) | 一种用于短效证书的签发管理方法和系统 | |
US20040230540A1 (en) | Method and system for regulating access to a service | |
KR102370814B1 (ko) | 통신 시스템에서 버터플라이 키 확장 방법 | |
JP6294882B2 (ja) | 鍵保管装置、鍵保管方法、及びそのプログラム | |
KR101922965B1 (ko) | 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템 | |
JP2009141674A (ja) | Idベース暗号システム、方法 | |
KR20190080299A (ko) | 차량 네트워크를 위한 보안 기법 및 그 장치 | |
KR102132685B1 (ko) | 순서 노출 암호화를 위한 장치 및 방법 | |
US20100115584A1 (en) | Information processing system | |
CN113672955B (zh) | 一种数据处理方法、系统及装置 | |
CN115913621A (zh) | 适合云环境的数据库加密方法、终端及系统 | |
CN115348015A (zh) | 安全接入方法及装置、计算机可读存储介质、电子设备 | |
JPH11215121A (ja) | 認証装置および方法 | |
JP5182100B2 (ja) | 鍵交換装置、鍵交換処理システム、鍵交換方法およびプログラム | |
KR102192594B1 (ko) | 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법 | |
KR102122773B1 (ko) | 복원가능 기능을 가지는 리댁터블 서명 시스템 및 방법 | |
JP5850888B2 (ja) | 情報記憶システム、情報記憶装置、その方法、及びプログラム | |
JP2016115162A (ja) | 認証システム、認証端末装置、登録端末装置、認証方法、及びプログラム | |
CN114866274B (zh) | 基于代理服务的授权认证方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Re-publication after modification of scope of protection [patent] |