专利名称:通信系统中的蝴蝶密钥扩展方法
专利类型:发明专利
专利申请号:CN202011096705.X
专利申请(专利权)人:汽车科睿特股份有限责任公司
权利人地址:韩国首尔
专利发明(设计)人:崔炫旻,韩浚赫,金德洙,金义锡,金涛
专利摘要:本发明公开一种通信系统中的注册机构(registration authority,RA)服务器的蝴蝶密钥扩展方法。上述蝴蝶密钥扩展方法包括:RA服务器生成扩展密钥(expansion key)及扩展值(expansion value)的步骤;上述RA服务器从终端实体(End Entity,EE)接收包括公开密钥信息的茧密钥扩展(cocoon key expansion)请求的步骤;以及上述RA服务器基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE的步骤。
主权利要求:
1.一种通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,包括:注册机构服务器生成扩展密钥及扩展值的步骤;
所述注册机构服务器从终端实体接收包括公开密钥信息的茧密钥扩展请求的步骤;
所述注册机构服务器基于所述扩展密钥、所述扩展值及所述公开密钥信息来执行茧密钥扩展,且基于所述公开密钥信息,对所述扩展密钥进行加密后,传输至所述终端实体的步骤;以及所述注册机构服务器映射所述扩展密钥及所述扩展值而储存在数据库或文件系统的步骤。
2.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,所述公开密钥信息包括电子签名用种子公开密钥、加密用种子公开密钥及所述终端实体的加密用公开密钥中的至少一个。
3.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,还包括:所述注册机构服务器基于所述茧密钥扩展来生成茧密钥,并且将所述茧密钥传输至授权证书颁发机构服务器的步骤;以及所述注册机构服务器从所述授权证书颁发机构服务器接收加密的证书的步骤。
4.根据权利要求3所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,还包括:所述注册机构服务器从所述终端实体接收与所述加密的证书相关的证书批处理文件下载请求的步骤。
5.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,还包括:所述注册机构服务器删除在预设的时间之后生成的扩展密钥及扩展值的步骤;以及所述注册机构服务器重新生成所述扩展密钥及所述扩展值的步骤。
6.根据权利要求1所述的通信系统中的注册机构服务器的蝴蝶密钥扩展方法,其特征在于,所述扩展密钥包括电子签名用扩展密钥及加密用扩展密钥中的至少一个。
7.一种注册机构服务器,其为在通信系统中执行蝴蝶密钥扩展的注册机构服务器,其特征在于,包括:收发部;以及
控制部,其以生成扩展密钥及扩展值,且从终端实体接收包括公开密钥信息的茧密钥扩展请求的方式进行控制,并且,所述控制部以基于所述扩展密钥、所述扩展值及所述公开密钥信息来执行茧密钥扩展,且基于所述公开密钥信息,对所述扩展密钥进行加密后,传输至所述终端实体的方式进行控制,所述控制部映射所述扩展密钥及所述扩展值而储存在数据库或文件系统。
8.根据权利要求7所述的注册机构服务器,其特征在于,所述公开密钥信息包括电子签名用种子公开密钥、加密用种子公开密钥及所述终端实体的加密用公开密钥中的至少一个。 说明书 : 通信系统中的蝴蝶密钥扩展方法技术领域[0001] 本发明涉及一种为了通过通信系统发放证书,在车辆之间适用蝴蝶密钥扩展(ButterflyKeyExpansion)算法的技术。背景技术[0002] 近期,车联网(VehicletoEverything,V2X)通信正处于发展趋势,其用于使车辆与其他车辆或包括在多种基础设施的许多设备(例如,互联网上的服务器、事物设备等)进行通信,以支持车载信息服务(Telematics)等方便的应用服务。[0003] 当进行V2X通信时,为了与周边的多种设备进行通信,需要多个证书。当经过引导程序(Bootstrap)的终端实体(EndEntity,EE)利用登记证书向注册机构(registrationauthority,RA)服务器请求匿名证书时,RA服务器可以执行大量的公开密钥扩展过程,即茧密钥扩展(CocoonKeyExpansion)过程,以便假名证书颁发机构(PseudonymCertificateAuthority,PCA)服务器可以通过利用蝴蝶密钥扩展(ButterflyKeyExpansion)算法来生成大量的匿名证书。[0004] 然而,对于蝴蝶密钥扩展而言,当EE请求时,RA服务器需要立即生成大量的公开密钥,因此存在消耗大量时间的问题。发明内容[0005] 发明所要解决的问题[0006] 本发明为了缩短蝴蝶密钥扩展(ButterflyKeyExpansion)所需的时间,提出缩短茧密钥扩展(CocoonKeyExpansion)过程中所需的时间的方法。[0007] 用于解决问题的方案[0008] 根据本发明实施例的通信系统中的注册机构(registrationauthority,RA)服务器的蝴蝶密钥扩展方法包括:RA服务器生成扩展密钥(expansionkey)及扩展值(expansionvalue)的步骤;上述RA服务器从终端实体(EndEntity,EE)接收包括公开密钥信息的茧密钥扩展(cocoonkeyexpansion)请求的步骤;以及上述RA服务器基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE的步骤。[0009] 根据实施例,上述公开密钥信息可以包括电子签名用种子公开密钥、加密用种子公开密钥及上述EE的加密用公开密钥中的至少一个。[0010] 根据实施例,上述蝴蝶密钥扩展方法还可以包括:上述RA服务器映射上述扩展密钥及上述扩展值而储存在数据库或文件系统的步骤。[0011] 根据实施例,上述蝴蝶密钥扩展方法还可以包括:上述RA服务器基于上述茧密钥扩展来生成茧密钥,并且将上述茧密钥传输至授权证书颁发机构(authorizationcertificateauthority,ACA)服务器的步骤;以及上述RA服务器从上述ACA服务器接收加密的证书的步骤。[0012] 根据实施例,上述蝴蝶密钥扩展方法还可以包括:上述RA服务器从上述EE接收与上述加密的证书相关的证书批处理(batch)文件下载请求的步骤。[0013] 根据实施例,上述蝴蝶密钥扩展方法还可以包括:上述RA服务器删除在预设的时间之后生成的扩展密钥及扩展值的步骤;以及上述RA服务器重新生成上述扩展密钥及上述扩展值的步骤。[0014] 根据实施例,上述扩展密钥可以包括电子签名用扩展密钥及加密用扩展密钥中的至少一个。[0015] 根据本发明实施例的在通信系统中执行蝴蝶密钥扩展(butterflykeyexpansion)的RA(registrationauthority)服务器,包括:收发部;以及控制部,其以生成扩展密钥(expansionkey)及扩展值(expansionvalue),且从EE(endentity)接收包括公开密钥信息的茧密钥扩展(cocoonkeyexpansion)请求的方式进行控制,并且,上述控制部以基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE的方式进行控制。[0016] 发明效果[0017] 根据本发明实施例的RA服务器预先生成扩展值(Expansionvalue)并储存在RA服务器的存储器(硬盘等),之后,当接收EE的请求时,使用已储存的值,从而可以缩短蝴蝶密钥扩展(ButterflyKeyExpansion)算法所需的总时间。[0018] 根据本发明实施例的RA服务器预先生成扩展值后进行计算,从而可以分散RA服务器的负荷,由于RA服务器对证书发放时间的预测会变得准确,因此,可以提高匿名证书发放业务的效率性。附图说明[0019] 图1是用于说明通信系统中的茧密钥扩展(cocoonkeyexpansion)过程的框图。[0020] 图2是示出通信系统中的蝴蝶密钥扩展(butterflykeyexpansion)过程的图。[0021] 图3是用于说明根据本发明实施例的通信系统中的茧密钥扩展(cocoonkeyexpansion)过程的框图。[0022] 图4是示出根据本发明实施例的通信系统中的蝴蝶密钥扩展(butterflykeyexpansion)过程的图。[0023] 图5是用于说明根据本发明一实施例的通信系统中的蝴蝶密钥扩展(butterflykeyexpansion)过程的框图。[0024] 图6是用于说明根据本发明另一实施例的通信系统中的蝴蝶密钥扩展(butterflykeyexpansion)过程的框图。[0025] 图7是用于说明根据本发明实施例的装置的框图。[0026] 附图标记说明:[0027] 100:EE;[0028] 200:RA服务器;[0029] 210:RA存储器;[0030] 300:PCA(ACA)服务器;[0031] 310:PCA(ACA)存储器;[0032] 710:通信部;[0033] 720:控制部;[0034] 730:存储部。具体实施方式[0035] 以下,参照附图对本公开(presentdisclosure)进行说明。本公开可以进行多种改变,并可以具有多种实施例,并且在附图中示出特定实施例,且记载有相关的详细说明。但是,本公开的特定实施例不限定特定的实施方案,而是应当被理解为包括本公开的思想及技术范围中所包括的所有改变以及/或者同等物或替代物。就附图的说明而言,对于相似的构成要素使用相似的附图标记。[0036] 可用于本公开的“包括”或“可以包括”等表现是指被公开的相应功能、动作或构成要素等的存在,而不限制额外的一个以上的功能、动作或构成要素等。并且,在公开中,“包括”或者“具有”等术语是指定记载于说明书上的特征、数字、步骤、动作、构成要素、组件或者它们的组合的存在,而且应当被理解为不会预先排除一个或一个以上的不同特征或数字、步骤、动作、构成要素、组件或者它们的组合的存在或者附加可能性。[0037] 在本公开中,“或者”等表现包括一同排列的单词的任何及所有组合。例如,“A或者B”可以包括A,也可以包括B,或者也可以包括A和B。[0038] 在本公开中,“第一”、“第二”、“第一个”或“第二个”等表现可以修饰本公开的多种构成要素,但是不限定相应构成要素。例如,上述表现不限定相应构成要素的顺序及/或重要程度等。上述表现可以用于区分一个构成要素和其他构成要素。例如,第一用户设备和第二用户设备都是用户设备,且表示相互不同的用户设备。例如,在不脱离本公开的权利要求范围的情况下,第一构成要素可以被命名为第二构成要素,相似的,第二构成要素也可以命名为第一构成要素。[0039] 当提及一个构成要素与其他构成要素“连接”或“耦合”时,可能是上述一个构成要素与上述其他构成要素直接连接或者直接耦合,还应该理解为中间还可能有其他构成要素。相反,当提及一个构成要素与其他构成要素“直接连接”或“直接耦合”时,应该理解为中间没有其他构成要素。[0040] 本公开中使用的术语仅仅是为了说明特定的实施例而使用的,并不是限定本公开的意图。单数表现只要在文脉上没有明确指出不同意思就包括多个表现。[0041] 在不进行其他定义的情况下,在此使用的包括技术术语或科学术语的全部术语具有与本领域技术人员常规理解的意思相同的含义。如通常使用的事先定义的术语等的术语要理解为基于相关技术的文脉所具有的含义相同,在本公开中没有明确定义的前提下,不会理解为理想化或者过度形式化的含义。[0042] 当经过引导程序的终端实体(End Entity,EE)利用登记证书向注册机构(registrationauthority,RA)服务器请求匿名证书时,RA服务器生成大量的匿名证书。(例如,在Camp标准中提议的示例:3120=20*52*3)[0043] 在此过程中,为了减少EE的加密密钥生成负荷及对RA服务器的传输负荷,可以适用在单一种子(seed)中生成大量的加密密钥对的蝴蝶密钥扩展(ButterflyKeyExpansion)算法。[0044] 然而,对于蝴蝶密钥扩展而言,当EE请求时,RA服务器需要立即生成大量的公开密钥,因此存在消耗大量时间的问题。[0045] 本发明为了缩短蝴蝶密钥扩展(ButterflyKeyExpansion)所需的时间,提出缩短茧密钥扩展(CocoonKeyExpansion)过程中所需的时间的方法。[0046] 现有技术中,当EE向RA服务器请求蝴蝶密钥扩展(ButterflyKeyExpansion)时,通过扩展函数(ExpansionFunction)开始生成扩展值(Expansionvalue)。[0047] 然而,本发明中,RA服务器预先生成扩展值(Expansionvalue),并储存在RA服务器的存储器(硬盘等),之后,当接收EE的请求时,使用已储存的值,从而可以缩短蝴蝶密钥扩展(ButterflyKeyExpansion)算法所需的总时间。[0048] 根据本发明的实施例,RA服务器预先生成扩展值后进行计算,从而可以分散RA的负荷,由于RA服务器对证书发放时间的预测会变得比以往更加准确,因此,可以提高匿名证书发放业务的效率性。(并且,在PCA中也可以适用相同的方式)[0049] 根据本发明的实施例,当RA服务器使用强大的伪随机发生器(Pseudo‑randomgenerator,PRG)时,与在计算能力相对差的EE中使用随机值的情况相比,可以提高运算的准确性及速度。[0050] 图1是用于说明通信系统中的茧密钥扩展(cocoonkeyexpansion)过程的框图。[0051] 参照图1,在S110步骤中,EE100可以向RA服务器200传输茧密钥扩展(CocoonKeyExpansion)请求。此时,茧密钥扩展(CocoonKeyExpansion)请求可以包括电子签名用种子(seed)公开密钥(S=sG)、加密用seed公开密钥(E=eG)、电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。[0052] 另一方面,上述G表示IEEE1609.2标准及CAMP标准中所定义的椭圆曲线密码的基准点(BasePoint),“sG”表示常数s乘以基准点G的标量乘法(scalarmultiplication)。“sG”表示G乘以s的s*G标记。[0053] EE100可以生成电子签名用seed公开密钥(S=sG)、加密用seed公开密钥(E=eG)、电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。[0054] 在S120步骤中,RA服务器200可以将对上述茧密钥扩展(CocoonKeyExpansion)请求的应答回复传输至EE100。[0055] 图2是示出通信系统中的蝴蝶密钥扩展(butterflykeyexpansion)过程的图。[0056] 图2中示出的通信系统包括EE100、RA服务器200及假名证书颁发机构(PseudonymCertificateAuthority,PCA)服务器300。其中,PCA服务器300也可以被称为授权证书颁发机构(authorizationcertificateauthority,ACA)服务器。[0057] 在S210步骤中,EE100生成个人密钥(s),可以利用生成的个人密钥(s)来生成公开密钥(S=s*G)。并且,EE100可以生成扩展密钥(k)。EE100可以将在S210步骤中生成的公开密钥(S=s*G)及扩展密钥(k)传输至RA服务器200。[0058] 在S220步骤中,RA服务器200可以利用与扩展密钥(k)相关的扩展函数(fk(i))来生成多个扩展值(Fi=fk(i)*G)。RA服务器200可以将多个扩展值(Fi)分别与从EE100接收的公开密钥(S)相加来生成各个茧密钥(Bi)。RA服务器200可以将生成的各个茧密钥(Bi)传输至PCA服务器300。[0059] 在S230步骤中,PCA服务器300生成随机值(ci),并且可以利用生成的随机值(ci)来计算加密值(Ri=ci*G)。PCA服务器300可以相加从RA服务器200接收的各个茧密钥(Bi)和各个加密值(Ri)来生成蝴蝶公开密钥(Ci)。PCA服务器300可以将包括蝴蝶公开密钥(Ci)的证书及随机值(ci)传输至EE100。[0060] 在S240步骤中,EE100可以基于随机值(ci)、个人密钥(s)及可以通过扩展密钥(k)生成的扩展值(Fi)来生成私密密钥(ti)。[0061] 图3是用于说明根据本发明实施例的通信系统中的茧密钥扩展(cocoonkeyexpansion)过程的框图。[0062] 参照图3,在S310步骤中,RA服务器200可以生成扩展密钥(expansionkey)及扩展值(expansionvalue)。此时,RA服务器200可以预先生成电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。并且,RA服务器200可以预先生成电子签名用扩展值及加密用扩展值中的至少一个。[0063] 在S320步骤中,EE100可以向RA服务器200传输茧密钥扩展(Cocoon KeyExpansion)请求。此时,茧密钥扩展(CocoonKeyExpansion)请求可以包括电子签名用seed公开密钥(S=sG)、加密用seed公开密钥(E=eG)及EE100的加密用公开密钥(k)中的至少一个。[0064] 在S330步骤中,RA服务器200可以将对上述茧密钥扩展(CocoonKeyExpansion)请求的应答回复传输至EE100。此时,应答回复可以包括电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。[0065] 图4是示出根据本发明实施例的通信系统中的蝴蝶密钥扩展(butterflykeyexpansion)过程的图。[0066] 图4中示出的通信系统包括EE100、RA服务器200及假名证书颁发机构(PseudonymCertificateAuthority,PCA)服务器300。其中,PCA服务器300也可以被称为授权证书颁发机构(authorizationcertificateauthority,ACA)服务器。[0067] 在S410步骤中,EE100生成个人密钥(s),并且可以利用生成的个人密钥(s)来生成公开密钥(S=s*G)。EE100可以将在S210步骤中生成的公开密钥(S=s*G)传输至RA服务器200。[0068] 在S420步骤中,RA服务器200从EE100接收公开密钥(S),并且可以通过http应答来接收扩展密钥(k)。RA服务器200包括RA存储器210,且可以在EE100的茧密钥扩展(CocoonKeyExpansion)请求之前预先生成k,Fi=fk(i)*G值,并将其储存在RA存储器210。[0069] 在S420步骤中,RA服务器200可以使用预先生成而储存的Fi*G值来生成各个茧密钥(Bi)。具体地,RA服务器200可以相加从EE100接收的公开密钥(S)及预先储存在RA存储器210的扩展值(Fi)来生成各个茧密钥(Bi)。RA服务器200可以将生成的各个茧密钥(Bi)传输至PCA服务器300。[0070] 此时,RA服务器200预先生成电子签名用扩展密钥及加密用扩展密钥中的至少一个,并且可以通过利用其来生成各个茧密钥(Bi)。[0071] 在S430步骤中,PCA服务器300生成随机值(ci),并且可以利用生成的随机值(ci)来计算加密值(Ri=ci*G)。PCA服务器300可以相加从RA服务器200接收的各个茧密钥(Bi)和各个加密值(Ri)来生成蝴蝶公开密钥(Ci)。PCA服务器300可以将包括蝴蝶公开密钥(Ci)的证书及随机值(ci)传输至EE100。[0072] 在S440步骤中,EE100可以基于随机值(ci)、个人密钥(s)及可以通过扩展密钥(k)生成的扩展值(Fi)来生成私密密钥(ti)。[0073] 图5是用于说明根据本发明一实施例的通信系统中的蝴蝶密钥扩展(butterflykeyexpansion)过程的框图。[0074] 参照图5,在S510步骤中,RA服务器200可以生成扩展密钥(expansionkey)及扩展值(expansionvalue),并储存在存储器210。此时,RA服务器200可以预先生成电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个,并储存在存储器210。并且,RA服务器200可以预先生成电子签名用扩展值及加密用扩展值中的至少一个,并储存在存储器210。[0075] 在S520步骤中,EE100可以向RA服务器200传输茧密钥扩展(Cocoon KeyExpansion)请求。此时,茧密钥扩展(CocoonKeyExpansion)请求可以包括电子签名用seed公开密钥(S=sG)、加密用seed公开密钥(E=eG)及EE100的加密用公开密钥(k)中的至少一个。[0076] 在S530步骤中,RA服务器200可以将对上述茧密钥扩展(CocoonKeyExpansion)请求的应答回复传输至EE100。此时,应答回复可以包括电子签名用扩展密钥(Ks)及加密用扩展密钥(Ke)中的至少一个。[0077] 在S540步骤中,RA服务器200可以将扩展的茧密钥(expandedcocoonkey)传输至ACA服务器300。此时,ACA服务器300也可以被称为PCA服务器。[0078] 在S550步骤中,ACA服务器300可以利用扩展的茧密钥(expandedcocoonkey)生成加密的证书,并且将上述加密的证书传输至RA服务器200。[0079] 在S560步骤中,EE100可以向RA服务器200传输证书批处理(batch)文件下载请求。在S570步骤中,EE100可以从RA服务器200下载证书批处理文件。[0080] 根据本发明实施例的通信系统中的RA(registrationauthority)服务器的蝴蝶密钥扩展(butterflykeyexpansion)方法如下。[0081] RA服务器可以生成扩展密钥(expansionkey)及扩展值(expansionvalue)。上述RA服务器可以从EE(endentity)接收包括公开密钥信息的茧密钥扩展(cocoonkeyexpansion)请求。[0082] 上述RA服务器可以基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE。[0083] 根据实施例,上述公开密钥信息可以包括电子签名用种子公开密钥、加密用种子公开密钥及上述EE的加密用公开密钥中的至少一个。[0084] 根据实施例,上述RA服务器可以映射上述扩展密钥及上述扩展值而储存在数据库或文件系统。[0085] 根据实施例,上述RA服务器可以基于上述茧密钥扩展来生成茧密钥,并且将上述茧密钥传输至ACA(authorizationcertificateauthority)服务器。之后,上述RA服务器可以从上述ACA服务器接收加密的证书。[0086] 根据实施例,上述RA服务器可以从上述EE接收与上述加密的证书相关的证书批处理(batch)文件下载请求。[0087] 根据实施例,上述RA服务器可以删除在预设的时间之后生成的扩展密钥及扩展值,并且,上述RA服务器可以重新生成上述扩展密钥及上述扩展值。此时,上述扩展密钥可以包括电子签名用扩展密钥及加密用扩展密钥中的至少一个。[0088] 图6是用于说明根据本发明另一实施例的通信系统中的蝴蝶密钥扩展(butterflykeyexpansion)过程的框图。[0089] 图6是用于说明PCA服务器300预先生成随机值(ci)和ci*G值的实施例的图。[0090] 参照图6,在S610步骤中,PCA服务器300可以预先生成随机值(ci)和ci*G值,并且将生成的随机值(ci)和ci*G值储存在PCA服务器300内的存储器310。[0091] 在S620步骤中,RA服务器200可以将茧密钥(Bi)捆绑包传输至PCA服务器300。之后,在S630步骤中,PCA服务器300可以将证书(Ci)及随机值(ci)传输至RA服务器200。[0092] 在S640步骤中,可以执行EE100和RA服务器200之间的证书(Ci)及随机值(ci)的请求和下载。[0093] 图7是用于说明根据本发明实施例的装置的框图。[0094] 图7中示出的装置可分别为根据本发明实施例的EE100、RA服务器200及PCA服务器300。[0095] 尤其,图7中示出的装置可以是在通信系统中执行蝴蝶密钥扩展(butterflykeyexpansion)的RA服务器700。[0096] 参照图1至图7,RA服务器700可以包括通信部710、控制部720及存储部730。[0097] 通信部710可以分别与EE100及PCA服务器300进行通信。[0098] 控制部720可以控制通信部710及存储部730的动作。控制部720能够以生成扩展密钥(expansionkey)及扩展值(expansionvalue),且从EE(endentity)接收包括公开密钥信息的茧密钥扩展(cocoonkeyexpansion)请求的方式进行控制。[0099] 控制部720能够以基于上述扩展密钥、上述扩展值及上述公开密钥信息来执行茧密钥扩展,且基于上述公开密钥信息,对上述扩展密钥进行加密后,传输至上述EE的方式进行控制。[0100] 根据实施例,上述公开密钥信息可以包括电子签名用种子公开密钥、加密用种子公开密钥及上述EE的加密用公开密钥中的至少一个。[0101] 根据实施例,控制部720可以映射上述扩展密钥及上述扩展值而储存在存储部730内的数据库或文件系统。[0102] 根据实施例,控制部720能够以使上述RA服务器基于上述茧密钥扩展来生成茧密钥,并且将上述茧密钥传输至ACA(authorizationcertificateauthority)服务器的方式进行控制。控制部720能够以使上述RA服务器从上述ACA服务器接收加密的证书的方式进行控制。[0103] 根据实施例,控制部720能够以使上述RA服务器从上述EE接收与上述加密的证书相关的证书批处理(batch)文件下载请求的方式进行控制。[0104] 根据实施例,控制部720能够以使上述RA服务器删除在预设的时间之后生成的扩展密钥及扩展值,上述RA服务器重新生成上述扩展密钥及上述扩展值的方式进行控制。其中,上述扩展密钥可以包括电子签名用扩展密钥及加密用扩展密钥中的至少一个。[0105] 根据上述实施例的方法可以通过计算机可执行程序来制定,并且可以在利用计算机可读记录介质来使上述程序进行动作的通用数字计算机中实现。并且,能够在如上所述的本发明的实施例中使用的数据结构、程序指令或数据文件可以通过多种方式记录在计算机可读记录介质。计算机可读记录介质可以包括储存可以通过计算机系统来读取的数据的所有类型的存储装置。[0106] 作为计算机可读记录介质的例子可以包括存储并执行程序命令而特别构成的硬件装置,该硬件装置包括:诸如硬盘、软盘及磁带的磁介质(magneticmedia);诸如CD‑ROM、DVD的光记录介质(opticalmedia);诸如光磁软盘(flopticaldisk)的磁光介质(magneto‑opticalmedia);以及只读存储器(ROM)、随机存取存储器(RAM)、闪速存储器等。并且,计算机可读记录介质还可以是用于传输信号的传输介质,其中,上述信号指定程序指令、数据结构等。作为程序命令的示例,不仅包括由编译器生成的机械语言代码,还可以包括使用解释器等而可通过计算机执行的高级代码。[0107] 在本说明书和附图中公开的实施例仅仅是为了容易说明和帮助理解本公开的内容而提出的特定示例,而不是限定本公开的范围。因此,本公开的范围应当被解释为除了在本文公开的实施例以外,基于本公开的技术思想导出的所有改变或变形的形态也包括在本公开的范围内。
专利地区:韩国
专利申请日期:2020-10-14
专利公开日期:2024-07-26
专利公告号:CN113572596B