KR20180053066A - 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템 - Google Patents

키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템 Download PDF

Info

Publication number
KR20180053066A
KR20180053066A KR1020160150418A KR20160150418A KR20180053066A KR 20180053066 A KR20180053066 A KR 20180053066A KR 1020160150418 A KR1020160150418 A KR 1020160150418A KR 20160150418 A KR20160150418 A KR 20160150418A KR 20180053066 A KR20180053066 A KR 20180053066A
Authority
KR
South Korea
Prior art keywords
certificate
certificates
implicit
host
numcerts
Prior art date
Application number
KR1020160150418A
Other languages
English (en)
Other versions
KR101922965B1 (ko
Inventor
김은기
선설희
유권정
성정기
서혜인
Original Assignee
한밭대학교 산학협력단
한밭대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한밭대학교 산학협력단, 한밭대학교 산학협력단 filed Critical 한밭대학교 산학협력단
Priority to KR1020160150418A priority Critical patent/KR101922965B1/ko
Publication of KR20180053066A publication Critical patent/KR20180053066A/ko
Application granted granted Critical
Publication of KR101922965B1 publication Critical patent/KR101922965B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템에 관한 것으로서, 특히, 본 발명의 묵시적 인증서 발급 방법은, 호스트에서 요청 인증서 개수(numCerts)를 포함한 인증서 발급 요청 정보를 인증기관의 서버으로 전송하는 단계; 상기 호스트에서, 상기 인증기관의 서버가 상기 인증서 발급 요청 정보에 따라 발행한 요청 인증서 개수(numCerts)만큼의 서로 구분되는 복수의 묵시적 인증서를 포함하는 발급정보를 수신하는 단계; 및 상기 호스트에서, 상기 복수의 묵시적 인증서를 이용하여 각각의 묵시적 인증서에 대응되는 상기 요청 인증서 개수(numCerts)만큼의 개인키와 공개키를 각각 생성하는 단계를 포함한다.

Description

키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템{Implicit Certificate Issuing Method and System for Applying Key Expansion}
본 발명은 인증서 발급 방법 및 시스템에 관한 것으로서, 특히, 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템에 관한 것이다.
묵시적 인증서 발급을 위하여 일반적으로 ECQV(Elliptic Curve Qu-Vanstone) 방식이 사용되고 있다. ECQV 인증서 발급 과정은, 호스트가 ID(identification)와 랜덤값(k)에 기초한 정보(Ru)를 전송하면, 인증기관의 CA(Certificate Authority) 서버는 수신한 ID와 수신 정보를 이용하여 생성한 매개값 Pu를 인코딩함으로써 묵시적 인증서를 호스트로 발급한다. 호스트는 인증서를 수신하여 공개키와 개인키를 계산하고, 인증이 필요한 정보의 송수신에 이용할 수 있다.
최근 들어, 차량에서는 다른 차량이나 인터넷 상의 서버, 사물 기기 등 다양한 인프라에 포함된 많은 기기들과 통신하여 텔레매틱스 등 편리한 응용 서비스들을 지원하기 위한 V2X(Vehicle to Everything) 통신이 발전하고 있다.
이와 같은 V2X 통신에서는 다양한 주위의 기기들과 통신하기 위하여 다수의 인증서가 요구된다. 그러나, 위와 같은 종래의 ECQV 인증서 발급 방법과 같이, 각각의 인증서 발급 요청 시마다 하나씩 인증서를 발급해 주고 각각의 인증서를 별도로 관리해야 하는 방식은, 대역폭이 작으며 메모리가 충분하지 않고 빠른 처리가 요구되는 V2X 통신 환경에 적합하지 않다는 문제점이 있다.
인증서 발급 관련 종래 기술의 문헌으로서 한국특허공개번호 제10-2016-0038091호 (2016.04.07) 등이 참조될 수 있다.
따라서, 본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은, ECQV와 같은 묵시적 인증서 발급 방식에 Butterfly Key Expansion 알고리즘과 같은 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템을 제공하는 데 있다.
먼저, 본 발명의 특징을 요약하면, 상기의 목적을 달성하기 위한 본 발명의일면에 따른 묵시적 인증서 발급 방법은, 호스트에서 요청 인증서 개수(numCerts)를 포함한 인증서 발급 요청 정보를 인증기관의 서버로 전송하는 단계; 상기 호스트에서, 상기 인증기관의 서버가 상기 인증서 발급 요청 정보에 따라 발행한 요청 인증서 개수(numCerts)만큼의 서로 구분되는 복수의 묵시적 인증서를 포함하는 발급정보를 수신하는 단계; 및 상기 호스트에서, 상기 복수의 묵시적 인증서를 이용하여 각각의 묵시적 인증서에 대응되는 상기 요청 인증서 개수(numCerts)만큼의 개인키와 공개키를 각각 생성하는 단계를 포함한다.
상기 전송하는 단계는, 상기 호스트가 랜덤값(ku)을 생성하는 단계; 상기 호스트가 랜덤값(ku)에 기초한 제너레이터 관련 정보(Ru)를 생성하는 단계; 및 상기 호스트가 ID, 제너레이터 관련 정보(Ru), 확장함수에 사용될 키(key)와 임의의 초기 입력값(양의 정수 i) 및 요청 인증서 개수(numCerts)를 포함하는 상기 인증서 발급 요청 정보를 생성하는 단계를 포함한다.
상기 인증서 발급 요청 정보를 수신하는 상기 인증기관의 서버는, 랜덤값(k)를 생성하고, 상기 인증서 발급 요청 정보에 포함된 초기 입력값(양의 정수 i)에 따라, 상기 인증서 발급 요청 정보에 포함된 제너레이터 관련 정보(Ru), 소정의 키(key)와 파라미터(i)를 포함하는 확장함수(f(j)), 및 제너레이터값(G)을 이용하여, 버터플라이 공개키(Pu)를 생성하고 버터플라이 공개키(Pu)와 상기 인증서 발급 요청 정보에 포함된 ID를 인코딩하여 해당 묵시적 인증서를 생성하되, j=i 부터 i+numCerts-1까지 반복하여 numCerts 개수만큼의 상기 복수의 묵시적 인증서를 생성하여 상기 호스트로 전송한다.
상기 개인키와 공개키를 각각 생성하는 단계는, 각각의 묵시적 인증서에 대하여 생성한 해쉬값(e(i)), 각각의 묵시적 인증서에 포함된 버터플라이 공개키(Pu), 및 상기 인증기관의 공개키를 이용하여 상기 호스트의 공개키를 생성하는 단계; 및 상기 해쉬값(e(i)), 랜덤값(ku)와 확장함수(f(i))를 기초로 생성한 값(ku(i)), 및 상기 인증기관의 서버로부터 상기 복수의 묵시적 인증서와 함께 수신한 암호화값(r(i))을 이용하여 상기 호스트의 개인키를 생성하는 단계를 포함한다.
상기 암호화값(r(i))은, 상기 인증기관의 서버에서 랜덤값(k), 상기 복수의 묵시적 인증서 각각의 해쉬값(e(j)), 및 상기 인증기관의 개인키(dCA)를 이용하여 생성된다.
또한, 본 발명의 다른 일면에 따른 묵시적 인증서 발급 시스템은, 요청 인증서 개수(numCerts)를 포함한 인증서 발급 요청 정보를 전송하는 호스트; 및 상기 인증서 발급 요청 정보를 수신하여 상기 요청 인증서 개수(numCerts)만큼의 서로 구분되는 복수의 묵시적 인증서를 생성하여 상기 호스트로 전송하는 인증기관의 서버를 포함하고, 상기 호스트는, 상기 복수의 묵시적 인증서를 이용하여 각각의 묵시적 인증서에 대응되는 상기 요청 인증서 개수(numCerts)만큼의 개인키와 공개키를 각각 생성한다.
그리고, 본 발명의 또 다른 일면에 따른 컴퓨터로 읽을 수 있는 코드가 기록된 기록 매체는, 호스트에서 요청 인증서 개수(numCerts)를 포함한 인증서 발급 요청 정보를 인증기관의 서버로 전송하는 기능; 상기 호스트에서, 상기 인증기관의 서버가 상기 인증서 발급 요청 정보에 따라 발행한 요청 인증서 개수(numCerts)만큼의 서로 구분되는 복수의 묵시적 인증서를 포함하는 발급정보를 수신하는 기능; 및 상기 호스트에서, 상기 복수의 묵시적 인증서를 이용하여 각각의 묵시적 인증서에 대응되는 상기 요청 인증서 개수(numCerts)만큼의 개인키와 공개키를 각각 생성하는 기능을 실현할 수 있다.
본 발명에 따른 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템에 따르면, 호스트는 ID, 확장함수에 사용될 키(key)/초기 입력값(i), 요청 인증서 개수(numCerts)와 랜덤값(ku)에 기초한 제너레이터 관련 정보(Ru)를 전송하여, 한쌍의 Ru와 ku에 대응된 다수의 묵시적 인증서를 빠르게 발급받을 수 있으며, 차량의 V2X 통신과 같이 대역폭이 작고 다수의 인증서를 필요로 하는 차량 등의 통신환경에서 기존의 ECQV 방식보다 메모리의 효율성을 더욱 높일 수 있다.
도 1은 호스트와 인증 기관 CA 서버 간의 상호 작용을 통해 묵시적 인증서를 발급하는 본 발명의 일 실시예에 따른 인증서 발급 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 인증서 발급 시스템에서 인증 기관 CA 서버의 확장된 복수의 인증서 발급과 호스트의 확장된 공개키와 개인키의 생성에 대한 개념을 나타낸 도면이다.
이하에서는 첨부된 도면들을 참조하여 본 발명에 대해서 자세히 설명한다. 이때, 각각의 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타낸다. 또한, 이미 공지된 기능 및/또는 구성에 대한 상세한 설명은 생략한다. 이하에 개시된 내용은, 다양한 실시 예에 따른 동작을 이해하는데 필요한 부분을 중점적으로 설명하며, 그 설명의 요지를 흐릴 수 있는 요소들에 대한 설명은 생략한다. 또한 도면의 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시될 수 있다. 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니며, 따라서 각각의 도면에 그려진 구성요소들의 상대적인 크기나 간격에 의해 여기에 기재되는 내용들이 제한되는 것은 아니다.
도 1은 호스트(110)와 인증 기관 CA 서버(120) 간의 상호 작용을 통해 묵시적 인증서를 발급하는 본 발명의 일 실시예에 따른 인증서 발급 시스템을 설명하기 위한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 인증서 발급 시스템은, 호스트(110)와 인증기관의 CA(Certificate Authority) 서버(120)를 포함한다.
호스트(110)는 CA 서버(120)로 인증서 발급을 요청하여 발급받은 인증서를 이용하여 개인키와 공개키를 생성하고 보유한다. 호스트(110)는 개인키와 공개키를 이용하여 상대 기기와 송수신 데이터를 암호화/복호화하여 신뢰성있는 통신이 이루어지도록 한다.
특히, 본 발명에서는 ECQV와 같은 기존의 묵시적 인증서 발급 방식을 개선하여 이에 Butterfly Key Expansion 알고리즘과 같은 키 확장 방식을 적용한다. 즉, 호스트(110)가 요청 인증서 개수(numCerts)를 포함한 인증서 발급 요청 정보를 전송하고, 이를 수신하는 CA 서버(120)는 요청 인증서 개수(numCerts)만큼의 서로 구분되는 복수의 묵시적 인증서를 생성하여 호스트(110)로 전송한다. 호스트(110)는 복수의 묵시적 인증서를 이용하여 각각의 묵시적 인증서에 대응되는 요청 인증서 개수(numCerts)만큼의 개인키와 공개키를 각각 생성하고 보유한다. 이에 따라 차량의 V2X 통신과 같이 대역폭이 작고 다수의 인증서를 필요로 하는 통신환경에서 기존의 ECQV 방식보다 메모리의 효율성을 더욱 높일 수 있게 된다.
여기서, 호스트(110) 및 호스트(110)와 통신하는 대상 기기는, WAVE(Wireless Access in Vehicular Environment) 무선 통신과 같은 V2X 통신을 지원하는 차량 이외에도, 경우에 따라 데스크탑 PC, 스마트폰, 음성/영상 전화 통화가능한 웨어러블 디바이스, 테블릿 PC, 노트북 PC 등 유선 인터넷 통신 또는 무선 통신(예, WiFi, WiBro, WCDMA, LTE 등)이 가능한 모든 전자 기기를 포함할 수 있다.
또한, 인증 기관은 인증서 생성, 발급, 등록, 관리 등을 중계하기 위한 기관으로서, 예를 들어, 금융사(예, 은행, 증권사 등) 등 등록기관, 또는 코스콤(주), 한국정보인증(주) 등 전문 인증기관 등을 포함할 수 있다.
이하에서 설명하는 호스트(110)와 인증기관의 CA 서버(120) 등 본 발명의 일 실시예에 따른 인증서 발급 시스템의 동작을 위한 기능을 실현하기 위하여, 반도체 프로세서와 같은 하드웨어, 응용 프로그램과 같은 소프트웨어, 또는 이들의 결합으로 구현될 수 있음을 미리 밝혀 둔다.
이하 도 1의 각부 세부 항목을 참조하여, CA 서버(120)에서의 복수의 묵시적 인증서의 발행 및 호스트(110)에서의 각각의 묵시적 인증서에 대응되는 요청 인증서 개수(numCerts)만큼의 개인키와 공개키의 생성 과정에 대하여 자세히 설명한다.
먼저, 인증서 발급 요청을 위하여, 호스트(110)는 랜덤값(ku)을 생성하며, 랜덤값(ku)에 기초한 제너레이터(generator) 관련 정보(Ru=kuG)를 생성한다(S10). G 제너레이터(generator)가 생성한 임의의 값(제너레이터값)이다.
여기서, 0 < ku < n이고, n은 자연수로서 mod(modular) 오더(order)를 나타낸다. 또한, ku(i)는 확장함수 f(i)와 연관되어 있으며, "ku(i) = ku + f(i)"인 관계를 이용한다. 확장함수 f(j)는 AES(Advanced Encryption Standard)와 같은 암호화 함수로서, 소정의 키(key)와 파라미터(i)에 따라 해당 확장 함수값이 산출되도록 한다. 하기하는 바와 같이 확장함수 f(i)는 요청 인증서 개수(numCerts)만큼 반복하여 키(key) (정보)를 확장하기 위한 함수로 이용된다.
다음에, 호스트(110)는 인증기관에 인증서 발급을 요청하기 위하여, ID(Identification), 제너레이터 관련 정보(Ru), 확장함수에 사용될 키(key)와 임의의 초기 입력값(양의 정수 i) 및 요청 인증서 개수(numCerts)를 포함하는 인증서 발급 요청 정보를 생성하여 CA 서버(120)로 전송한다(S20).
이에 따라, CA 서버(120)는, 위와 같은 인증서 발급 요청 정보를 수신하면, 랜덤값(k)을 생성하고 수신 정보를 함께 이용하여 요청 인증서 개수(numCerts)만큼의 서로 구분되는 복수의 묵시적 인증서를 생성하여(S30) 호스트(110)로 전송한다(S40). 여기서, 0 < k < n이고, n은 자연수로서 mod(modular) 오더(order)를 나타낸다. CA 서버(120)는 미리 자신의 개인키(dCA)와 공개키(QCA= dCAG)를 가지고 있으며, G는 제너레이터(generator)가 생성한 임의의 값(제너레이터값)이다.
복수의 묵시적 인증서를 생성하기 위하여(S30), CA 서버(120)는, 상기 인증서 발급 요청 정보에 포함된 초기 입력값(양의 정수 i)에 따라, 다음과 같이 j=i 부터 i+numCerts-1까지 반복하여 numCerts 개수만큼의 복수의 묵시적 인증서를 생성한다.
이를 위하여, 먼저, CA 서버(120)는, 상기 인증서 발급 요청 정보에 포함된 제너레이터 관련 정보(Ru), 소정의 키(key)와 파라미터(i)를 포함하는 확장함수(f(j)), 및 제너레이터값(G)을 이용하여, 식 "Ru(j) = Ru + f(j)G"과 "Pu(j) = Ru(j) + kG = ku(j)G + kG"에 따라, 버터플라이 공개키(Pu)를 생성한다. 또한, CA 서버(120)는, 버터플라이 공개키(Pu)와 상기 인증서 발급 요청 정보에 포함된 ID를 인코딩하여 해당 j번째 묵시적 인증서 Certu(j)를 생성한다. 여기서, 위의 식 "ku(i) = ku + f(i)"에 따라(S10 참조), "Ru(i) = ku(i)G = (ku + f(i))G = kuG + f(i)G = Ru + f(i)G" 가 되므로, "Ru(j) = ku(j)G" 가 되는 과정을 이용하였다.
CA 서버(120)는 위와 같은 과정을 j=i 부터 i+numCerts-1까지 반복하여 numCerts개의 묵시적 인증서 Certu(j) (j=i ~ i+numCerts-1)을 생성하면, 소정의 암호화값(r(j))과 함께, 호스트(110)로 전송한다(S40). 암호화값(r(j))은 위와 같은 랜덤값(k), 상기 복수의 묵시적 인증서 Certu(j) 각각의 해쉬값(e(j) = hashnCertu(j))), 및 인증기관의 개인키(dCA)를 이용하여, 식 "r(j) = e(j)k + dCA(mod n)"에 따라 산출될 수 있다.
도 2와 같이, CA 서버(120)는 호스트(110)로부터의 요청 인증서 개수(numCerts)와 랜덤값(ku)에 기초한 제너레이터 관련 정보(Ru)에 따라, 한쌍의 Ru와 ku에 대응하여 복수개로 확장된 다수의 묵시적 인증서 Certu(j)를 빠르게 발급하게 된다.
한편, 호스트(110)는 CA 서버(120)로부터 위와 같은 numCerts개의 묵시적 인증서 Certu(j) (j=i ~ i+numCerts-1), 암호화값(r(j))을 수신하면, numCerts개로 확 장된 자신의 공개키(Qu(i))와 개인키(du(i))를 각각 생성한다.
즉, 호스트(110)는, 예를 들어, 각각의 묵시적 인증서 Certu(i)에 대하여 생성한 해쉬값(e(i) = hashnCertu(i))), 각각의 묵시적 인증서 Certu(i)에 포함된 버터플라이 공개키(Pu(i)), 및 인증기관의 공개키 QCA를 이용하여, 식 "Qu(i) = e(i) Pu(i) + QCA"에 따라 자신의 공개키 Qu(i)를 생성할 수 있다(S50).
도 2와 같이, 호스트(110)는 발급받은 다수의 묵시적 인증서 Certu(i)에 따라 인증기관의 공개키 QCA를 N=numCerts개 확장한 공개키 Qu(i)를 생성하고 보유할 수 있게 된다.
또한, 호스트(110)는, 예를 들어, 각각의 묵시적 인증서 Certu(i)에 대하여 생성한 해쉬값(e(i) = hashnCertu(i))), 랜덤값(ku)와 확장함수(f(i))를 기초로 생성한 값(ku(i)) (S10 참조, ku(i) = ku + f(i)), 및 CA 서버(120)로부터 복수의 묵시적 인증서와 함께 수신한 암호화값(r(i))을 이용하여, 식 "du(i) = e(i) ku(i) + r(i)(mod n)"에 따라 자신의 개인키 du(i)를 생성할 수 있다(S60).
도 2와 같이, 호스트(110)는 발급받은 다수의 묵시적 인증서 Certu(i)에 따라 인증기관의 개인키 dCA를 N=numCerts개 확장한 공개키 du(i)를 생성하고 보유할 수 있게 된다.
하기의 식과 같이 개인키 du(i)와 G를 곱한값 Q'u(i) = du(i)G가 위와 같은 관계를 이용하면 공개키 Qu(i)가 되므로(S70), 이러한 유효한 개인키 du(i)와 공개키 Qu(i)를 이용하여, 호스트(110)는 통신 상대 기기와 송신 데이터를 암호화하여 전송할 수 있고, 수신 데이터를 복호화하여 신뢰성있는 통신을 수행할 수 있게 된다.
Figure pat00001
이와 같은 본 발명의 일 실시예에 따른 호스트(110)와 CA 서버(120) 등의 입출력 데이터 처리에 사용되는 기능은 컴퓨터 등 장치로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하며, 이와 같은 기록 매체와 컴퓨터 등 장치의 결합으로 기능 수행에 필요한 데이터나 정보를 입력하거나 출력하고 디스플레이하도록 구현할 수 있다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치, 하드 디스크, 이동형 저장장치 등이 있으며 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크(예, 인터넷, 이동통신 네트워크 등)로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장된 형태가 가능하며 네트워크를 통해 실행될 수도 있다.
상술한 바와 같이, 본 발명에 따른 키 확장 방식을 적용한 묵시적 인증서 발급 시스템은, ECQV와 같은 묵시적 인증서 발급 방식에 Butterfly Key Expansion 알고리즘과 같은 키 확장 방식을 적용함으로써, 호스트는 ID, 확장함수에 사용될 키(key)/초기 입력값(i), 요청 인증서 개수(numCerts)와 랜덤값(ku)에 기초한 제너레이터 관련 정보(Ru)를 전송하여, 한쌍의 Ru와 ku에 대응된 다수의 묵시적 인증서를 빠르게 발급받을 수 있으며, V2X 통신과 같이 다수의 인증서를 필요로 하는 차량 등의 통신환경에서 기존의 ECQV 방식보다 메모리의 효율성을 더욱 높일 수 있다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
호스트(110)
CA 서버(120)

Claims (7)

  1. 호스트에서 요청 인증서 개수(numCerts)를 포함한 인증서 발급 요청 정보를 인증기관의 서버로 전송하는 단계;
    상기 호스트에서, 상기 인증기관의 서버가 상기 인증서 발급 요청 정보에 따라 발행한 요청 인증서 개수(numCerts)만큼의 서로 구분되는 복수의 묵시적 인증서를 포함하는 발급정보를 수신하는 단계; 및
    상기 호스트에서, 상기 복수의 묵시적 인증서를 이용하여 각각의 묵시적 인증서에 대응되는 상기 요청 인증서 개수(numCerts)만큼의 개인키와 공개키를 각각 생성하는 단계
    를 포함하는 것을 특징으로 하는 묵시적 인증서 발급 방법.
  2. 제1항에 있어서,
    상기 전송하는 단계는,
    상기 호스트가 랜덤값(ku)을 생성하는 단계;
    상기 호스트가 랜덤값(ku)에 기초한 제너레이터 관련 정보(Ru)를 생성하는 단계; 및
    상기 호스트가 ID, 제너레이터 관련 정보(Ru), 확장함수에 사용될 키(key)와 임의의 초기 입력값(양의 정수 i) 및 요청 인증서 개수(numCerts)를 포함하는 상기 인증서 발급 요청 정보를 생성하는 단계
    를 포함하는 것을 특징으로 하는 묵시적 인증서 발급 방법.
  3. 제1항에 있어서,
    상기 인증서 발급 요청 정보를 수신하는 상기 인증기관의 서버는,
    랜덤값(k)를 생성하고, 상기 인증서 발급 요청 정보에 포함된 초기 입력값(양의 정수 i)에 따라, 상기 인증서 발급 요청 정보에 포함된 제너레이터 관련 정보(Ru), 소정의 키(key)와 파라미터(i)를 포함하는 확장함수(f(j)), 및 제너레이터값(G)을 이용하여, 버터플라이 공개키(Pu)를 생성하고 버터플라이 공개키(Pu)와 상기 인증서 발급 요청 정보에 포함된 ID를 인코딩하여 해당 묵시적 인증서를 생성하되,
    j=i 부터 i+numCerts-1까지 반복하여 numCerts 개수만큼의 상기 복수의 묵시적 인증서를 생성하여 상기 호스트로 전송하는 것을 특징으로 하는 묵시적 인증서 발급 방법.
  4. 제1항에 있어서,
    상기 개인키와 공개키를 각각 생성하는 단계는,
    각각의 묵시적 인증서에 대하여 생성한 해쉬값(e(i)), 각각의 묵시적 인증서에 포함된 버터플라이 공개키(Pu), 및 상기 인증기관의 공개키를 이용하여 상기 호스트의 공개키를 생성하는 단계; 및
    상기 해쉬값(e(i)), 랜덤값(ku)와 확장함수(f(i))를 기초로 생성한 값(ku(i)), 및 상기 인증기관의 서버로부터 상기 복수의 묵시적 인증서와 함께 수신한 암호화값(r(i))을 이용하여 상기 호스트의 개인키를 생성하는 단계
    를 포함하는 것을 특징으로 하는 묵시적 인증서 발급 방법.
  5. 제4항에 있어서,
    상기 암호화값(r(i))은, 상기 인증기관의 서버에서 랜덤값(k), 상기 복수의 묵시적 인증서 각각의 해쉬값(e(j)), 및 상기 인증기관의 개인키(dCA)를 이용하여 생성된 것을 특징으로 하는 묵시적 인증서 발급 방법.
  6. 요청 인증서 개수(numCerts)를 포함한 인증서 발급 요청 정보를 전송하는 호스트; 및
    상기 인증서 발급 요청 정보를 수신하여 상기 요청 인증서 개수(numCerts)만큼의 서로 구분되는 복수의 묵시적 인증서를 생성하여 상기 호스트로 전송하는 인증기관의 서버를 포함하고,
    상기 호스트는, 상기 복수의 묵시적 인증서를 이용하여 각각의 묵시적 인증서에 대응되는 상기 요청 인증서 개수(numCerts)만큼의 개인키와 공개키를 각각 생성하는 것을 특징으로 하는 묵시적 인증서 발급 시스템.
  7. 호스트에서 요청 인증서 개수(numCerts)를 포함한 인증서 발급 요청 정보를 인증기관의 서버로 전송하는 기능;
    상기 호스트에서, 상기 인증기관의 서버가 상기 인증서 발급 요청 정보에 따라 발행한 요청 인증서 개수(numCerts)만큼의 서로 구분되는 복수의 묵시적 인증서를 포함하는 발급정보를 수신하는 기능; 및
    상기 호스트에서, 상기 복수의 묵시적 인증서를 이용하여 각각의 묵시적 인증서에 대응되는 상기 요청 인증서 개수(numCerts)만큼의 개인키와 공개키를 각각 생성하는 기능
    를 실현하기 위한 컴퓨터로 읽을 수 있는 코드가 기록된 기록 매체.
KR1020160150418A 2016-11-11 2016-11-11 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템 KR101922965B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160150418A KR101922965B1 (ko) 2016-11-11 2016-11-11 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160150418A KR101922965B1 (ko) 2016-11-11 2016-11-11 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20180053066A true KR20180053066A (ko) 2018-05-21
KR101922965B1 KR101922965B1 (ko) 2018-11-28

Family

ID=62453420

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160150418A KR101922965B1 (ko) 2016-11-11 2016-11-11 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101922965B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021040303A1 (ko) * 2019-08-26 2021-03-04 (주)라닉스 확장함수를 이용한 복수의 인증서 발급 시스템 및 그 발급 방법
KR20210032647A (ko) * 2019-09-17 2021-03-25 (주)라닉스 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법
CN113841360A (zh) * 2019-05-14 2021-12-24 大众汽车股份公司 蝴蝶密钥扩展方案的实现

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102370814B1 (ko) * 2020-04-10 2022-03-07 아우토크립트 주식회사 통신 시스템에서 버터플라이 키 확장 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Matthew Compagna, SEC 4: Elliptic Curve Qu-Vanstone Implicit Certificate Scheme (ECQV), Certicom Corp. (2013.) *
William Whyte 외 4명, A Security Credential Management System for Vehicle-to-Vehicle Communications, IEEE VNC 2013 (2014.01.) *
비특허문헌:(2013) *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113841360A (zh) * 2019-05-14 2021-12-24 大众汽车股份公司 蝴蝶密钥扩展方案的实现
WO2021040303A1 (ko) * 2019-08-26 2021-03-04 (주)라닉스 확장함수를 이용한 복수의 인증서 발급 시스템 및 그 발급 방법
KR20210024720A (ko) * 2019-08-26 2021-03-08 (주)라닉스 확장함수를 이용한 복수의 인증서 발급 시스템 및 그 발급 방법
KR20210032647A (ko) * 2019-09-17 2021-03-25 (주)라닉스 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법
WO2021054619A1 (ko) * 2019-09-17 2021-03-25 (주)라닉스 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법

Also Published As

Publication number Publication date
KR101922965B1 (ko) 2018-11-28

Similar Documents

Publication Publication Date Title
JP7119040B2 (ja) データ伝送方法、装置およびシステム
US11706026B2 (en) Location aware cryptography
JP2017518559A (ja) 補助デバイスを使用したサービス認可
KR101922965B1 (ko) 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템
JP2020505849A (ja) デジタル証明書管理方法及び装置
US20140351583A1 (en) Method of implementing a right over a content
CN108632031B (zh) 密钥生成装置及方法、加密装置及方法
CN109068322B (zh) 解密方法、***、移动终端、服务器及存储介质
KR102368525B1 (ko) 블록체인과 ipfs를 활용한 디지털 문서 관리 시스템 및 방법
CN114553590B (zh) 数据传输方法及相关设备
KR101952329B1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
CN111092730A (zh) 随机数生成器、加密装置以及操作加密装置的方法
US9756504B2 (en) Security authentication method, device, and system
CN111010283B (zh) 用于生成信息的方法和装置
US8327148B2 (en) Mobile system, service system, and key authentication method to manage key in local wireless communication
CN112400295B (zh) 管理与单个公共密钥相关联的多个用户设备的中央私密密钥
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
CN113158247A (zh) 用户查询方法和装置、存储介质、电子设备
KR20190111748A (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
CN109302287A (zh) 消息转发方法和***
KR102435056B1 (ko) 확장함수를 이용한 복수의 인증서 발급 시스템 및 그 발급 방법
KR101591323B1 (ko) 데이터 전송이 가능한 단말 장치 및 상기 데이터 전송이 가능한 단말 장치의 부인 방지를 위한 데이터 전송 방법
WO2023238172A1 (ja) 鍵発行システム、鍵発行方法、およびプログラム
JP2008011100A (ja) 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
JP2008011097A (ja) 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant