KR20230034810A - Mpc 기반 암호화키 관리 시스템 및 방법 - Google Patents

Mpc 기반 암호화키 관리 시스템 및 방법 Download PDF

Info

Publication number
KR20230034810A
KR20230034810A KR1020210133211A KR20210133211A KR20230034810A KR 20230034810 A KR20230034810 A KR 20230034810A KR 1020210133211 A KR1020210133211 A KR 1020210133211A KR 20210133211 A KR20210133211 A KR 20210133211A KR 20230034810 A KR20230034810 A KR 20230034810A
Authority
KR
South Korea
Prior art keywords
key
key management
server
piece
management server
Prior art date
Application number
KR1020210133211A
Other languages
English (en)
Inventor
이정상
왕효근
Original Assignee
주식회사 스텔스솔루션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 스텔스솔루션 filed Critical 주식회사 스텔스솔루션
Publication of KR20230034810A publication Critical patent/KR20230034810A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

암호화 메시지에 사용되는 MPC(Multi-Party Computation) 기반 암호화키 관리 시스템 및 방법에 관한 것으로, 상기 키관리서버가 키를 생성하여 제1 키조각과 제2 키조각으로 분할하는 단계, 상기 키관리서버가 상기 제1 키조각을 보관하고 상기 제2 키조각을 보관하도록 상기 키관리참가서버에 전송하며 상기 제1, 제2 키조각을 보관하도록 상기 보조서버에 전송하는 단계, 상기 키관리서버가 클라이언트 단말로부터 평문을 수신하는 단계, 상기 키관리서버가 상기 평문을 공유하도록 상기 키관리참가서버에 전송하는 단계, 상기 키관리서버가 상기 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고 상기 제1 키조각으로 상기 평문을 부분 암호화를 수행하여 제1 결과문을 생성하는 단계, 상기 키관리참가서버가 상기 키관리서버로부터 수신한 난수를 기초로 상기 제2 키조각을 검증하고 상기 검증이 완료된 제2 키조각으로 상기 평문을 부분 암호화하여 제2 결과문을 생성하여 상기 키관리서버로 전송하는 단계, 및 상기 키관리서버가 상기 제1 결과문과 상기 제2 결과문을 결합하여 완전한 암호문을 생성하여 상기 클라이언트 단말로 전송하는 단계를 포함할 수 있다.

Description

MPC 기반 암호화키 관리 시스템 및 방법{SYSTEM AND METHOD FOR MANAGING ENCRYPTION KEY BASED ON MPC(Multi-Party Computation)}
본 발명은 암호화 메시지에 사용되는 MPC(Multi-Party Computation) 기반 암호화키 관리 시스템 및 방법에 관한 것이다.
최근, 컴퓨터 통신 기술의 발달로 현대인들은, 언제 어디서나 각종 데이터를 주고받으며 정보통신 시대를 살아가고 있다.
그런데, 유무선 통신망을 통한 전자상거래, 금융거래 등의 정보통신 산업이 급속히 팽창함에 따라서, 데이터 암호화 기술의 중요성이 한층 배가되고 있다.
암호화 기술은, 온라인 메시지를 부호화하는 기술을 의미하며, 암호화 키를 갖고 있는 자만이 해당 메시지를 복호화하여 해독할 수 있게 된다.
이러한, 암호화 키의 사용은, 정보의 누출 및 오용을 방지하고, 상대의 신원 확인을 가능하게 함으로써, 온라인 상에서의 전자상거래나 전자 계약을 가능하게 하는 등 많은 장점을 가지고 있다.
하지만, 암호화 키가 분실되거나 유출될 경우, 많은 손실이 발생할 수 있으므로, 암호화 키의 관리가 중요하다.
기존의 암호화 키 관리 방식으로서, 물리적으로 하드웨어(서버)에 암복호화 키를 저장하여 키를 안전하게 보호하는 HSM(Hardware Security Module) 방식, 암복호화 키를 다수의 서명자가 공유하고 다수의 서명자에 의해 키를 사용하는 다중 서명(Multi-Signature) 방식, 암복호화 키를 소프트웨어적으로 처리하여 모듈에 내장시키는 화이트박스(WhiteBox) 방식, 키 관리 시스템을 사용하여 암복호화 키를 관리하는 KMS(Key Management System) 방식 등이 있었다.
하지만, 이러한 기존 방식은, 키 보호 방식에 한계가 있으므로, 키 보관 수준이 낮아서 키가 유출되거나 오용(misuse)되는 문제들이 있었다.
따라서, 향후, 키 보관 수준을 높일 수 있는 방식을 사용하여 키를 안전하게 보관하고 키의 유출 및 오용을 방지할 수 있는 암호화키 관리 시스템의 개발이 요구되고 있다.
대한민국 등록특허 제10-1541165호(2015년 07월 27일)
본 발명의 일실시예가 이루고자 하는 기술적 과제는, 개인키(Private Key)를 랜덤한 값으로 분할하고 MPC(Multi-Party Computation) 기반으로 분할된 키를 합치지 않으면서 암복호화에 개인키로 사용함으로써, 키의 안전한 보관과 유출방지 및 키오용(misuse)을 방지할 수 있는 MPC 기반 암호화키 관리 시스템 및 방법을 제공하고자 한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기와 같은 기술적 과제를 해결하기 위하여, 본 발명의 일실시예에 의한 암호화키 관리 방법은, 키관리서버, 키관리참가서버 및 보조서버를 포함하는 암호화키 관리 시스템의 암호화키 관리 방법으로서, 상기 키관리서버가 키를 생성하여 제1 키조각과 제2 키조각으로 분할하는 단계, 상기 키관리서버가 상기 제1 키조각을 보관하고 상기 제2 키조각을 보관하도록 상기 키관리참가서버에 전송하며 상기 제1, 제2 키조각을 보관하도록 상기 보조서버에 전송하는 단계, 상기 키관리서버가 클라이언트 단말로부터 평문을 수신하는 단계, 상기 키관리서버가 상기 평문을 공유하도록 상기 키관리참가서버에 전송하는 단계, 상기 키관리서버가 상기 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고 상기 제1 키조각으로 상기 평문을 부분 암호화를 수행하여 제1 결과문을 생성하는 단계, 상기 키관리참가서버가 상기 키관리서버로부터 수신한 난수를 기초로 상기 제2 키조각을 검증하고 상기 검증이 완료된 제2 키조각으로 상기 평문을 부분 암호화하여 제2 결과문을 생성하여 상기 키관리서버로 전송하는 단계, 및 상기 키관리서버가 상기 제1 결과문과 상기 제2 결과문을 결합하여 완전한 암호문을 생성하여 상기 클라이언트 단말로 전송하는 단계를 포함할 수 있다.
암호화키 관리 방법의 대안적인 실시예에서, 본 발명은, 상기 키관리서버가 암호문을 수신하는 단계, 상기 키관리서버가 상기 암호문을 공유하도록 상기 키관리참가서버에 전송하는 단계, 상기 키관리서버가 상기 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고 상기 제1 키조각으로 상기 암호문을 부분 복호화를 수행하여 제3 결과문을 생성하는 단계, 상기 키관리참가서버가 상기 키관리서버로부터 수신한 난수를 기초로 상기 제2 키조각을 검증하고 상기 검증이 완료된 제2 키조각으로 상기 암호문을 부분 복호화하여 제4 결과문을 생성하여 상기 키관리서버로 전송하는 단계, 및 상기 키관리서버가 상기 제3 결과문과 상기 제4 결과문을 결합하여 완전한 복호문을 생성하여 상기 클라이언트 단말로 전송하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일실시예에 의한 암호화키 관리 시스템은, 다수의 클라이언트 단말들과 통신 연결되는 키관리서버, 상기 키관리서버로부터 분할된 일부 키조각을 관리하는 키관리참가서버, 그리고 상기 키관리서버로부터 분할된 모든 키조각을 관리하는 보조서버를 포함하고, 상기 키관리서버는, 키를 생성하여 제1 키조각과 제2 키조각으로 분할하고, 상기 분할한 제2 키조각을 보관하도록 상기 키관리참가서버에 전송하며, 상기 제1, 제2 키조각을 보관하도록 상기 보조서버에 전송하고, 상기 클라이언트 단말로부터 평문을 수신하면 상기 평문을 공유하도록 상기 키관리참가서버에 전송하며, 상기 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고, 상기 제1 키조각으로 상기 평문을 부분 암호화를 수행하여 제1 결과문을 생성하며, 상기 키관리참가서버로부터 상기 난수를 기초로 검증한 제2 키조각으로 상기 평문을 부분 암호화하여 생성한 제2 결과문을 수신하면 상기 제1 결과문과 상기 제2 결과문을 결합하여 완전한 암호문을 생성하여 상기 클라이언트 단말로 전송할 수 있다.
암호화키 관리 방법의 대안적인 실시예에서, 상기 키관리서버는, 암호문을 수신하면 상기 암호문을 공유하도록 상기 키관리참가서버에 전송하며, 상기 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고, 상기 제1 키조각으로 상기 암호문을 부분 복호화를 수행하여 제3 결과문을 생성하며, 상기 키관리참가서버로부터 상기 난수를 기초로 검증한 제2 키조각으로 상기 암호문을 부분 복호화하여 생성한 제4 결과문을 수신하면 상기 제3 결과문과 상기 제4 결과문을 결합하여 완전한 복호문을 생성하여 상기 클라이언트 단말로 전송할 수 있다.
본 발명에 따른 MPC 기반 암호화키 관리 시스템 및 방법의 효과에 대해 설명하면 다음과 같다.
본 발명은, 개인키(Private Key)를 랜덤한 값으로 분할하고 MPC(Multi-Party Computation) 기반으로 분할된 키를 합치지 않으면서 암복호화에 개인키로 사용함으로써, 키의 안전한 보관과 유출방지 및 키오용(misuse)을 방지할 수 있다.
본 발명의 적용 가능성의 추가적인 범위는 이하의 상세한 설명으로부터 명백해질 것이다. 그러나 본 발명의 사상 및 범위 내에서 다양한 변경 및 수정은 당업자에게 명확하게 이해될 수 있으므로, 상세한 설명 및 본 발명의 바람직한 실시 예와 같은 특정 실시 예는 단지 예시로 주어진 것으로 이해되어야 한다.
도 1은, 본 발명에 따른 암호화키 관리 시스템을 보여주는 블록 구성도이다.
도 2는, 본 발명에 제1 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 3은, 본 발명에 제2 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 4는, 본 발명에 제3 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 5는, 본 발명에 제4 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
이하에서는 도면을 참조하여 본 발명을 더욱 상세하게 설명한다.
이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 단순히 본 명세서 작성의 용이함을 고려하여 부여되는 것으로서, 상기 "모듈" 및 "부"는 서로 혼용되어 사용될 수도 있다.
나아가, 이하 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 실시예를 상세하게 설명하지만, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다.
본 명세서에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 관례 또는 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 그 의미를 기재할 것이다. 따라서 본 명세서에서 사용되는 용어는, 단순한 용어의 명칭이 아닌 그 용어가 가지는 실질적인 의미와 본 명세서의 전반에 걸친 내용을 토대로 해석되어야 함을 밝혀두고자 한다.
도 1은, 본 발명에 따른 암호화키 관리 시스템을 보여주는 블록 구성도이다.
도 1에 도시된 바와 같이, 본 발명의 암호화키 관리 시스템(100)은, 다수의 클라이언트 단말(200)들과 통신 연결되는 키관리서버(110), 키관리서버(110)로부터 분할된 일부 키조각을 관리하는 키관리참가서버(120), 그리고 키관리서버(110)로부터 분할된 모든 키조각을 관리하는 보조서버(130)를 포함할 수 있다.
여기서, 클라이언트 단말(200)은, PC(Personal Computer), 네트워크 TV(Network TV), HBBTV(Hybrid Broadcast Broadband TV), 스마트 TV(Smart TV), IPTV(Internet Protocol TV) 등과 같은 고정형 디바이스(standing device)와, 스마트 폰(Smart Phone), 태블릿 PC(Tablet PC), 노트북(Notebook), PDA(Personal Digital Assistant) 등과 같은 모바일 디바이스(mobile device or handheld device)가 모두 포함될 수 있다.
그리고, 클라이언트 단말(200)과 암호화키 관리 시스템(100)의 서버 사이를 통신 연결하는 네트워크는, 유/무선 네트워크를 모두 포함하는데, 클라이언트 단말(200)과 암호화키 관리 시스템(100)의 서버 사이 또는 암호화키 관리 시스템(100)의 서버와 외부 다른 서버 사이에서 페어링 또는/및 데이터 송수신을 위해 다양한 통신 규격 내지 프로토콜을 지원하는 통신 네트워크를 통칭한다.
이러한 유/무선 네트워크는, 규격에 의해 현재 또는 향후 지원될 통신 네트워크를 모두 포함하며, 그를 위한 하나 또는 그 이상의 통신 프로토콜들을 모두 지원 가능하다.
이러한 유/무선 네트워크에는 예컨대, USB(Universal Serial Bus), CVBS(Composite Video Banking Sync), 컴포넌트(Component), S-비디오(아날로그), DVI(Digital Visual Interface), HDMI(High Definition Multimedia Interface), RGB, D-SUB와 같은 유선 연결을 위한 네트워크와 그를 위한 통신 규격 내지 프로토콜과, 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(IrDA: infrared Data Association), UWB(Ultra Wideband), 지그비(ZigBee), DLNA(Digital Living Network Alliance), WLAN(Wireless LAN)(Wi-Fi), Wibro(Wireless broadband), Wimax(World Interoperability for Microwave Access), HSDPA(High Speed Downlink Packet Access), LTE/LTE-A(Long Term Evolution/LTE-Advanced), Wi-Fi 다이렉트(direct)와 같은 무선 연결을 위한 네트워크와 그를 위한 통신 규격 내지 프로토콜에 의하여 형성될 수 있다.
이어, 키관리서버(110)는, 키를 생성하여 제1 키조각과 제2 키조각으로 분할하고, 분할한 제2 키조각을 보관하도록 키관리참가서버(120)에 전송하며, 제1, 제2 키조각을 보관하도록 보조서버(130)에 전송하고, 클라이언트 단말(200)로부터 평문을 수신하면 평문을 공유하도록 키관리참가서버(120)에 전송하며, 제1 키조각을 검증하기 위한 난수를 생성하여 키관리참가서버(120)로 전송하고, 제1 키조각으로 평문을 부분 암호화를 수행하여 제1 결과문을 생성하며, 키관리참가서버(120)로부터 난수를 기초로 검증한 제2 키조각으로 평문을 부분 암호화하여 생성한 제2 결과문을 수신하면 제1 결과문과 제2 결과문을 결합하여 완전한 암호문을 생성하여 클라이언트 단말(200)로 전송할 수 있다.
여기서, 키관리서버(110)는, 키를 생성할 때, 키관리서버(110)와 키관리참가서버(120)간에 무작위 소수(p1,q1)과 (p2,q2)를 생성하고, 알고리즘인 MPC(Multi-Party Computation)를 사용하여 p(p1+p2)와 q(q1+q2)를 검증하며, 키관리서버(110)와 키관리참가서버(120)간에 N(p*q)가 유효함을 확인하고, 키관리서버(110)와 키관리참가서버(120) 페어(쌍)간에 공동으로 개인키(N,d)를 생성한 다음, 키관리서버(110)에서 분할된 d1만 알고, 키관리참가서버(120)에서 분할된 d2만 알도록 수행하며, 키관리서버(110)와 키관리참가서버(120) 페어(쌍)간에 안전하게 공동으로 공개키(e,N)을 생성할 수 있다.
그리고, 키관리서버(110)는, 키를 키조각으로 분할할 때, 키를 제1 키조각 K1과 제2 키조각 K2로 분할하고, 분할한 제2 키조각 K2를 키관리참가서버(120)에 전송하며, 분할한 제1, 제2 키조각 K1, K2를 보조서버(130)에 전송할 수 있다.
여기서, 키관리서버(110)는, 키조각으로 전송할 때, 제2 키조각을 키관리참가서버(120)에 전송함과 동시에 제1, 제2 키조각을 보조서버(130)에 전송할 수 있다.
경우에 따라, 키관리서버(110)는, 키조각으로 전송할 때, 제2 키조각을 키관리참가서버(120)에 전송한 다음에 순차적으로 제1, 제2 키조각을 보조서버(130)에 전송할 수도 있다.
그리고, 키관리참가서버(120)는, 분할한 제2 키조각 K2를 보관하고, 보조서버(130)는, 분할한 제1, 제2 키조각 K1, K2를 보관할 수 있다.
또한, 보조서버(130)는, 원래의 키값을 암호화 처리하여 보관할 수 있다.
경우에 따라, 키관리서버(110)는, 클라이언트 단말(200)에서 생성된 키를 수신할 경우, 클라이언트 단말(200)에서 생성된 키를 제1 키조각 K1, 제2 키조각 K2, 제3 키조각 K3으로 분할하고, 분할한 제2 키조각 K2를 키관리참가서버(120)에 전송하며, 분할한 제3 키조각 K3을 클라이언트 단말(200)에 전송하고, 분할한 제1, 제2, 제3 키조각 K1, K2, K3을 보조서버(130)에 전송할 수 있다.
여기서, 키관리서버(110)는, 키조각으로 전송할 때, 제2 키조각을 키관리참가서버(120)에 전송함과 동시에 제3 키조각을 클라이언트 단말(200)에 전송하고, 제1, 제2, 제3 키조각을 보조서버(130)에 전송할 수 있다
경우에 따라, 키관리서버(110)는, 키조각으로 전송할 때, 제2 키조각을 키관리참가서버(120)에 전송한 다음에 순차적으로 제3 키조각을 클라이언트 단말(200)에 전송하고, 제1, 제2, 제3 키조각을 보조서버(130)에 전송할 수도 있다.
그리고, 키관리참가서버(120)는, 분할한 제2 키조각 K2를 보관하고, 클라이언트 단말(200)은, 분할한 제3 키조각 K3을 보관하며, 보조서버(130)는, 분할한 제1, 제2, 제3 키조각 K1, K2, K3을 보관할 수 있다.
또한, 키관리서버(110)는, 난수를 생성할 때, 미리 설정된 주기에 따라 새로운 난수를 생성하여 키조각들을 검증하도록 새로운 난수를 키관리참가서버(120)로 전송할 수 있다.
또한, 키관리서버(110)는, 클라이언트 단말(200)에서 생성된 키를 수신할 경우, 제1 키조각을 검증하기 위한 난수를 생성하면 난수를 기초로 키조각을 검증하도록 클라이언트 단말(200) 및 키관리참가서버(120)로 전송할 수 있다.
여기서, 키관리서버(110)는, 난수를 전송할 때, 생성된 난수를 클라이언트 단말(200) 및 키관리참가서버(120)로 동시에 전송할 수 있다.
경우에 따라, 키관리서버(110)는, 난수를 전송할 때, 생성된 난수를 클라이언트 단말(200) 및 키관리참가서버(120)에 순차적으로 전송할 수도 있다.
그리고, 키관리서버(110)는, 키관리참가서버(120)으로부터 난수를 기초로 검증한 제2 키조각으로 평문을 부분 암호화하여 생성한 제2 결과문을 수신하고, 클라이언트 단말(200)로부터 난수를 기초로 검증한 제3 키조각으로 평문을 부분 암호화하여 생성한 제5 결과문을 수신할 수 있다.
이어, 키관리서버(110)는, 제1, 제2, 제5 결과문을 결합하여 완전한 암호문을 생성하여 클라이언트 단말(200)로 전송할 수 있다.
또한, 키관리서버(110)는, 암호문을 수신하면 암호문을 공유하도록 키관리참가서버(120)에 전송하며, 제1 키조각을 검증하기 위한 난수를 생성하여 키관리참가서버(120)로 전송하고, 제1 키조각으로 암호문을 부분 복호화를 수행하여 제3 결과문을 생성하며, 키관리참가서버(120)로부터 난수를 기초로 검증한 제2 키조각으로 암호문을 부분 복호화하여 생성한 제4 결과문을 수신하면 제3 결과문과 제4 결과문을 결합하여 완전한 복호문을 생성하여 클라이언트 단말(200)로 전송할 수 있다.
여기서, 키관리서버(110)는, 복호화를 위한 난수를 생성할 때, 미리 설정된 주기에 따라 새로운 난수를 생성하여 키조각들을 검증하도록 새로운 난수를 키관리참가서버(120)로 전송할 수 있다.
또한, 키관리서버(110)는, 클라이언트 단말(200)에서 생성된 키를 수신할 경우, 제1 키조각을 검증하기 위한 난수를 생성하면 난수를 기초로 키조각을 검증하도록 클라이언트 단말(200) 및 키관리참가서버(120)로 전송할 수 있다.
여기서, 키관리서버(110)는, 난수를 전송할 때, 생성된 난수를 클라이언트 단말(200) 및 키관리참가서버(120)로 동시에 전송할 수 있다.
경우에 따라, 키관리서버(110)는, 난수를 전송할 때, 생성된 난수를 클라이언트 단말(200) 및 키관리참가서버(120)에 순차적으로 전송할 수도 있다.
그리고, 키관리서버(110)는, 키관리참가서버(120)으로부터 난수를 기초로 검증한 제2 키조각으로 암호문을 부분 복호화하여 생성한 제4 결과문을 수신하고, 클라이언트 단말(200)로부터 난수를 기초로 검증한 제3 키조각으로 암호문을 부분 복호화하여 생성한 제6 결과문을 수신할 수 있다.
이어, 키관리서버(110)는, 제3, 제4, 제6 결과문을 결합하여 완전한 복호문을 생성하여 클라이언트 단말(200)로 전송할 수 있다.
이와 같이, 본 발명은, 키를 공유하거나 내장시키는 방식이 아닌 분할하여 다자가 분할된 키 조각(Key Share)에 할당되는 난수값을 나누어 가지는 방식으로서, 키는 연산되는 과정이나 연산 전/후에도 절대 합쳐지지 않으며, 키가 합쳐지지 않아도 암복호화 및 서명에 사용될 수 있고, 나누어진 키조각에 난수(Random Number)를 대입하여 대입된 난수값을 참여자에게 전달하므로 키가 합쳐지거나 보여질 경우가 없게 된다.
따라서, 본 발명은, MPC 알고리즘을 이용하여 기존의 메시지 암호화 키 관리(HSM, Multi-Sig, WhiteBox 및 KMS)에 사용되는 키보호 방식보다 키보관 수준이 높은 다자간컴퓨팅 방식의 키 관리 방식이고, 키의 안전한 보관과 유출방지 및 키오용(misuse)을 방지할 수 있다.
도 2는, 본 발명 제1 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 2에 도시된 바와 같이, 본 발명은, 키관리서버(110), 키관리참가서버(120) 및 보조서버(130)를 포함하는 암호화키 관리 시스템의 암호화키 관리 방법을 설명하면 다음과 같다.
먼저, 키관리서버(110)는, 키를 생성하여(S10) 제1 키조각과 제2 키조각으로 분할할 수 있다(S20).
다음, 키관리서버(110)는, 제1 키조각을 보관하고(S30) 제2 키조각을 보관하도록 키관리참가서버(120)에 전송할 수 있고(S40), 제1, 제2 키조각을 보관하도록 보조서버(130)에 전송할 수 있다(S50).
이어, 키관리서버(110)는, 클라이언트 단말(200)로부터 평문을 수신할 수 있다(S60).
그리고, 키관리서버(110)는, 평문을 공유하도록 키관리참가서버에 전송할 수 있다(S70).
다음, 키관리서버(110)는, 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 키관리참가서버(120)로 전송할 수 있다(S80).
이어, 키관리서버(110)는, 제1 키조각으로 평문을 부분 암호화를 수행하여 제1 결과문을 생성할 수 있다(S90).
그리고, 키관리참가서버(120)는, 키관리서버(110)로부터 수신한 난수를 기초로 제2 키조각을 검증하고, 검증이 완료된 제2 키조각으로 평문을 부분 암호화하여 제2 결과문을 생성하여 키관리서버(110)로 전송할 수 있다(S100).
다음, 키관리서버(110)는, 제1 결과문과 제2 결과문을 결합하여 완전한 암호문을 생성하여 암호문을 클라이언트 단말(200)로 전송할 수 있다(S110).
도 3은, 본 발명 제2 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 3에 도시된 바와 같이, 본 발명은, 키관리서버(110), 키관리참가서버(120) 및 보조서버(130)를 포함하는 암호화키 관리 시스템의 암호화키 관리 방법을 설명하면 다음과 같다.
먼저, 키관리서버(110)는, 키를 생성하여(S310) 제1 키조각과 제2 키조각으로 분할할 수 있다(S320).
다음, 키관리서버(110)는, 제1 키조각을 보관하고(S330) 제2 키조각을 보관하도록 키관리참가서버(120)에 전송할 수 있고(S340), 제1, 제2 키조각을 보관하도록 보조서버(130)에 전송할 수 있다(S350).
이어, 키관리서버(110)는, 클라이언트 단말(200)로부터 암호문을 수신할 수 있다(S360).
그리고, 키관리서버(110)는, 암호문을 공유하도록 키관리참가서버에 전송할 수 있다(S370).
다음, 키관리서버(110)는, 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 키관리참가서버(120)로 전송할 수 있다(S380).
이어, 키관리서버(110)는, 제1 키조각으로 암호문을 부분 복호화를 수행하여 제3 결과문을 생성할 수 있다(S390).
그리고, 키관리참가서버(120)는, 키관리서버(110)로부터 수신한 난수를 기초로 제2 키조각을 검증하고, 검증이 완료된 제2 키조각으로 암호문을 부분 복호화하여 제4 결과문을 생성하여 키관리서버(110)로 전송할 수 있다(S400).
다음, 키관리서버(110)는, 제3 결과문과 제4 결과문을 결합하여 완전한 복호문을 생성하여 복호문을 클라이언트 단말(200)로 전송할 수 있다(S410).
도 4는, 본 발명 제3 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 4에 도시된 바와 같이, 본 발명은, 키관리서버(110), 키관리참가서버(120) 및 보조서버(130)를 포함하는 암호화키 관리 시스템의 암호화키 관리 방법을 설명하면 다음과 같다.
먼저, 키관리서버(110)는, 클라이언트 단말(200)로부터 생성된 키를 수신하여(S510) 제1 키조각과 제2 키조각으로 분할할 수 있다(S520).
다음, 키관리서버(110)는, 제1 키조각을 보관하고(S530) 제2 키조각을 보관하도록 키관리참가서버(120)에 전송할 수 있고(S540), 제3 키조각을 보관하도록 클라이언트 단말(200)에 전송할 수 있으며(S560), 제1, 제2, 제3 키조각을 보관하도록 보조서버(130)에 전송할 수 있다(S550).
이어, 키관리서버(110)는, 클라이언트 단말(200)로부터 평문을 수신할 수 있다(S570).
그리고, 키관리서버(110)는, 평문을 공유하도록 키관리참가서버에 전송할 수 있다(S580).
다음, 키관리서버(110)는, 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 키관리참가서버(120) 및 클라이언트 단말(200)로 전송할 수 있다(S590).
이어, 키관리서버(110)는, 제1 키조각으로 평문을 부분 암호화를 수행하여 제1 결과문을 생성할 수 있다(S600).
그리고, 키관리참가서버(120)는, 키관리서버(110)로부터 수신한 난수를 기초로 제2 키조각을 검증하고, 검증이 완료된 제2 키조각으로 평문을 부분 암호화하여 제2 결과문을 생성하여 키관리서버(110)로 전송할 수 있다(S610).
다음, 클라이언트 단말(200)는, 키관리서버(110)로부터 수신한 난수를 기초로 제3 키조각을 검증하고, 검증이 완료된 제3 키조각으로 평문을 부분 암호화하여 제5 결과문을 생성하여 키관리서버(110)로 전송할 수 있다(S620).
이어, 키관리서버(110)는, 제1 결과문, 제2 결과문 및 제5 결과문을 결합하여 완전한 암호문을 생성하여 암호문을 클라이언트 단말(200)로 전송할 수 있다(S630).
도 5는, 본 발명 제4 실시예에 따른 암호화키 관리 방법을 설명하기 위한 흐름도이다.
도 5에 도시된 바와 같이, 본 발명은, 키관리서버(110), 키관리참가서버(120) 및 보조서버(130)를 포함하는 암호화키 관리 시스템의 암호화키 관리 방법을 설명하면 다음과 같다.
먼저, 키관리서버(110)는, 클라이언트 단말(200)로부터 생성된 키를 수신하여(S710) 제1 키조각과 제2 키조각으로 분할할 수 있다(S720).
다음, 키관리서버(110)는, 제1 키조각을 보관하고(S730) 제2 키조각을 보관하도록 키관리참가서버(120)에 전송할 수 있고(S740), 제3 키조각을 보관하도록 클라이언트 단말(200)에 전송할 수 있으며(S760), 제1, 제2, 제3 키조각을 보관하도록 보조서버(130)에 전송할 수 있다(S750).
이어, 키관리서버(110)는, 클라이언트 단말(200)로부터 암호문을 수신할 수 있다(S770).
그리고, 키관리서버(110)는, 암호문을 공유하도록 키관리참가서버에 전송할 수 있다(S780).
다음, 키관리서버(110)는, 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 키관리참가서버(120) 및 클라이언트 단말(200)로 전송할 수 있다(S790).
이어, 키관리서버(110)는, 제1 키조각으로 암호문을 부분 복호화를 수행하여 제3 결과문을 생성할 수 있다(S800).
그리고, 키관리참가서버(120)는, 키관리서버(110)로부터 수신한 난수를 기초로 제2 키조각을 검증하고, 검증이 완료된 제2 키조각으로 암호문을 부분 복호화하여 제4 결과문을 생성하여 키관리서버(110)로 전송할 수 있다(S810).
다음, 클라이언트 단말(200)는, 키관리서버(110)로부터 수신한 난수를 기초로 제3 키조각을 검증하고, 검증이 완료된 제3 키조각으로 암호문을 부분 복호화하여 제6 결과문을 생성하여 키관리서버(110)로 전송할 수 있다(S820).
이어, 키관리서버(110)는, 제3 결과문, 제4 결과문 및 제6 결과문을 결합하여 완전한 복호문을 생성하여 복호문을 클라이언트 단말(200)로 전송할 수 있다(S830).
이와 같이, 본 발명은, 개인키(Private Key)를 랜덤한 값으로 분할하고 MPC(Multi-Party Computation) 기반으로 분할된 키를 합치지 않으면서 암복호화에 개인키로 사용함으로써, 키의 안전한 보관과 유출방지 및 키오용(misuse)을 방지할 수 있다.
이상에서 본 발명들에 설명된 특징, 구조, 효과 등은 본 발명의 적어도 하나의 실시예에 포함되며, 반드시 하나의 실시예에만 한정되는 것은 아니다. 나아가, 각 실시예에서 예시된 특징, 구조, 효과 등은 실시예들이 속하는 분야의 통상의 지식을 가지는 자에 의해 다른 실시예들에 대해서도 조합 또는 변형되어 실시 가능하다. 따라서 이러한 조합과 변형에 관계된 내용들은 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.
또한, 이상에서 실시예를 중심으로 설명하였으나 이는 단지 예시일 뿐 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성을 벗어나지 않는 범위에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어, 실시예에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있는 것이다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부된 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.
100: 암호화키 관리 시스템
110: 키관리서버
120: 키관리참가서버
130: 보조서버
200: 클라이언트 단말

Claims (10)

  1. 키관리서버, 키관리참가서버 및 보조서버를 포함하는 암호화키 관리 시스템의 암호화키 관리 방법에 있어서,
    (a) 상기 키관리서버가, 키를 생성하여 제1 키조각과 제2 키조각으로 분할하는 단계;
    (b) 상기 키관리서버가, 상기 제1 키조각을 보관하고, 상기 제2 키조각을 보관하도록 상기 키관리참가서버에 전송하며, 상기 제1, 제2 키조각을 보관하도록 상기 보조서버에 전송하는 단계;
    (c) 상기 키관리서버가, 클라이언트 단말로부터 평문을 수신하는 단계;
    (d) 상기 키관리서버가, 상기 평문을 공유하도록 상기 키관리참가서버에 전송하는 단계;
    (e) 상기 키관리서버가, 상기 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고, 상기 제1 키조각으로 상기 평문을 부분 암호화를 수행하여 제1 결과문을 생성하는 단계;
    (f) 상기 키관리참가서버가, 상기 키관리서버로부터 수신한 난수를 기초로 상기 제2 키조각을 검증하고, 상기 검증이 완료된 제2 키조각으로 상기 평문을 부분 암호화하여 제2 결과문을 생성하여 상기 키관리서버로 전송하는 단계; 및
    (g) 상기 키관리서버가, 상기 제1 결과문과 상기 제2 결과문을 결합하여 완전한 암호문을 생성하여 상기 클라이언트 단말로 전송하는 단계를 포함하는 것을 특징으로 하는 암호화키 관리 방법.
  2. 제1 항에 있어서,
    상기 (a) 단계는,
    상기 키관리서버와 키관리참가서버간에 무작위 소수(p1,q1)과 (p2,q2)를 생성하는 단계;
    MPC(Multi-Party Computation) 알고리즘을 사용하여 p(p1+p2)와 q(q1+q2)를 검증하는 단계;
    상기 키관리서버와 키관리참가서버간에 N(p*q)가 유효한지를 확인하는 단계;
    상기 N(p*q)가 유효하면 상기 키관리서버와 키관리참가서버간에 공동으로 개인키(N,d)를 생성하는 단계; 및
    상기 키관리서버와 키관리참가서버간에 공동으로 공개키(e,N)을 생성하는 단계를 포함하는 것을 특징으로 하는 암호화키 관리 방법.
  3. 제1 항에 있어서,
    상기 (b) 단계는,
    상기 보조서버가, 상기 분할한 제1, 제2 키조각을 보관할 때, 원래의 키값을 암호화 처리하여 보관하는 것을 특징으로 하는 암호화키 관리 방법.
  4. 제1 항에 있어서,
    상기 (b) 단계는,
    상기 키관리서버가, 클라이언트 단말에서 생성된 키를 수신하면 상기 클라이언트 단말에서 생성된 키를 제1 키조각, 제2 키조각, 제3 키조각으로 분할하고,
    상기 키관리서버가, 상기 분할한 제1 키조각을 보관하고, 상기 분할한 제2 키조각을 상기 키관리참가서버에 전송하며, 상기 분할한 제3 키조각을 상기 클라이언트 단말에 전송하고, 상기 분할한 제1, 제2, 제3 키조각을 상기 보조서버에 전송하는 것을 특징으로 하는 암호화키 관리 방법.
  5. 제4 항에 있어서,
    상기 (b) 단계는,
    상기 키관리참가서버가 상기 분할한 제2 키조각을 보관하고, 상기 클라이언트 단말이 상기 분할한 제3 키조각을 보관하며, 상기 보조서버가 상기 분할한 제1, 제2, 제3 키조각을 보관하는 것을 특징으로 하는 암호화키 관리 방법.
  6. 제1 항에 있어서,
    상기 (e) 단계는,
    상기 키관리서버가, 미리 설정된 주기에 따라 새로운 난수를 생성하고, 상기 키조각들을 검증하도록 상기 생성한 새로운 난수를 상기 키관리참가서버로 전송하는 것을 특징으로 하는 암호화키 관리 방법.
  7. 제1 항에 있어서,
    상기 (e) 단계는,
    상기 키관리서버가, 클라이언트 단말에서 생성된 키를 수신할 경우, 상기 제1 키조각을 검증하기 위한 난수를 생성하면 상기 난수를 기초로 상기 제1 키조각을 검증하도록 상기 클라이언트 단말 및 상기 키관리참가서버로 전송하는 것을 특징으로 하는 암호화키 관리 방법.
  8. 제1 항에 있어서,
    상기 키관리서버가, 암호문을 수신하는 단계;
    상기 키관리서버가, 상기 암호문을 공유하도록 상기 키관리참가서버에 전송하는 단계;
    상기 키관리서버가, 상기 키조각들 중 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고, 상기 제1 키조각으로 상기 암호문을 부분 복호화를 수행하여 제3 결과문을 생성하는 단계;
    상기 키관리참가서버가, 상기 키관리서버로부터 수신한 난수를 기초로 상기 제2 키조각을 검증하고, 상기 검증이 완료된 제2 키조각으로 상기 암호문을 부분 복호화하여 제4 결과문을 생성하여 상기 키관리서버로 전송하는 단계; 및
    상기 키관리서버가, 상기 제3 결과문과 상기 제4 결과문을 결합하여 완전한 복호문을 생성하여 상기 클라이언트 단말로 전송하는 단계를 더 포함하는 것을 특징으로 하는 암호화키 관리 방법.
  9. 다수의 클라이언트 단말들과 통신 연결되는 키관리서버;
    상기 키관리서버로부터 분할된 일부 키조각을 관리하는 키관리참가서버; 그리고,
    상기 키관리서버로부터 분할된 모든 키조각을 관리하는 보조서버를 포함하고,
    상기 키관리서버는,
    키를 생성하여 제1 키조각과 제2 키조각으로 분할하고, 상기 분할한 제2 키조각을 보관하도록 상기 키관리참가서버에 전송하며, 상기 제1, 제2 키조각을 보관하도록 상기 보조서버에 전송하고, 상기 클라이언트 단말로부터 평문을 수신하면 상기 평문을 공유하도록 상기 키관리참가서버에 전송하며, 상기 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고, 상기 제1 키조각으로 상기 평문을 부분 암호화를 수행하여 제1 결과문을 생성하며, 상기 키관리참가서버로부터 상기 난수를 기초로 검증한 제2 키조각으로 상기 평문을 부분 암호화하여 생성한 제2 결과문을 수신하면 상기 제1 결과문과 상기 제2 결과문을 결합하여 완전한 암호문을 생성하여 상기 클라이언트 단말로 전송하는 것을 특징으로 하는 암호화키 관리 시스템.
  10. 제9 항에 있어서,
    상기 키관리서버는,
    암호문을 수신하면 상기 암호문을 공유하도록 상기 키관리참가서버에 전송하며, 상기 제1 키조각을 검증하기 위한 난수를 생성하여 상기 키관리참가서버로 전송하고, 상기 제1 키조각으로 상기 암호문을 부분 복호화를 수행하여 제3 결과문을 생성하며, 상기 키관리참가서버로부터 상기 난수를 기초로 검증한 제2 키조각으로 상기 암호문을 부분 복호화하여 생성한 제4 결과문을 수신하면 상기 제3 결과문과 상기 제4 결과문을 결합하여 완전한 복호문을 생성하여 상기 클라이언트 단말로 전송하는 것을 특징으로 하는 암호화키 관리 시스템.
KR1020210133211A 2021-09-03 2021-10-07 Mpc 기반 암호화키 관리 시스템 및 방법 KR20230034810A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210117929 2021-09-03
KR20210117929 2021-09-03

Publications (1)

Publication Number Publication Date
KR20230034810A true KR20230034810A (ko) 2023-03-10

Family

ID=85570442

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210133211A KR20230034810A (ko) 2021-09-03 2021-10-07 Mpc 기반 암호화키 관리 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20230034810A (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101541165B1 (ko) 2014-02-28 2015-08-03 고려대학교 산학협력단 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101541165B1 (ko) 2014-02-28 2015-08-03 고려대학교 산학협력단 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버

Similar Documents

Publication Publication Date Title
CN111130803B (zh) 数字签名的方法、***及装置
US9137223B2 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
CN101340443B (zh) 一种通信网络中会话密钥协商方法、***和服务器
US9071426B2 (en) Generating a symmetric key to secure a communication link
CN103136664B (zh) 具有电子签名功能的智能卡交易***及方法
CN111200502B (zh) 协同数字签名方法和装置
US7073066B1 (en) Offloading cryptographic processing from an access point to an access point server using Otway-Rees key distribution
US9716591B2 (en) Method for setting up a secure connection between clients
JP6145806B2 (ja) 即時通信方法及びシステム
CN105164968A (zh) 由至少一个服务器执行的用于处理从第一计算装置到第二计算装置的数据分组以允许端到端加密通信的方法
CN106162537B (zh) 一种安全认证连接的方法、无线通信设备及终端
CN111342955B (zh) 一种通信方法及其设备、计算机存储介质
WO2023174038A1 (zh) 数据传输方法及相关设备
US11652640B2 (en) Systems and methods for out-of-band authenticity verification of mobile applications
CN104038336A (zh) 一种基于3des的数据加密方法
CN116709325B (zh) 一种基于高速加密算法的移动设备安全认证方法
CN112261015B (zh) 基于区块链的信息共享方法、平台、***以及电子设备
US9473471B2 (en) Method, apparatus and system for performing proxy transformation
CN112187726A (zh) 数据传输方法、装置、存储介质及终端
KR20140033824A (ko) 스마트 디바이스에서 해쉬값 기반 대칭키 암호화 시스템 및 방법
KR20230034810A (ko) Mpc 기반 암호화키 관리 시스템 및 방법
CN114611152A (zh) 查询方法和查询***
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN102761417A (zh) 终端数据传输的处理方法及终端
CN116782210B (zh) 一种高速加密算法的动态加密密钥生成方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application