CN111149324B - 用于管理具有链接值的数字证书的密码学方法和系统 - Google Patents

用于管理具有链接值的数字证书的密码学方法和系统 Download PDF

Info

Publication number
CN111149324B
CN111149324B CN201880061201.9A CN201880061201A CN111149324B CN 111149324 B CN111149324 B CN 111149324B CN 201880061201 A CN201880061201 A CN 201880061201A CN 111149324 B CN111149324 B CN 111149324B
Authority
CN
China
Prior art keywords
pca
link
certificate
values
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880061201.9A
Other languages
English (en)
Other versions
CN111149324A (zh
Inventor
M·A·小辛普利西奥
E·L·科米内蒂
H·库普瓦德·帕蒂尔
J·E·里卡尔迪尼
L·T·D·费拉
M·V·M·席尔瓦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universidade de Sao Paulo USP
LG Electronics Inc
Original Assignee
Universidade de Sao Paulo USP
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universidade de Sao Paulo USP, LG Electronics Inc filed Critical Universidade de Sao Paulo USP
Publication of CN111149324A publication Critical patent/CN111149324A/zh
Application granted granted Critical
Publication of CN111149324B publication Critical patent/CN111149324B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Abstract

针对互连车辆认证和其它应用提供了改进的假名证书管理。能够进行证书的临时撤销。相对于安全证书管理系统(SCMS),可以不再用链接机构,而没有牺牲系统安全性。还提供了其它实施方式。

Description

用于管理具有链接值的数字证书的密码学方法和系统
发明人:M·A·小辛普利西奥、E·L·科米内蒂、H·库普瓦德·帕蒂尔J·E·里卡尔迪尼、L·T·D·费拉、M·V·M·席尔瓦
相关申请的交叉引用
本申请要求于2017年9月21日提交的美国临时专利申请No.62/561,667“SECURITYIN VEHICULAR COMMUNICATIONS(车辆通信中的安全性)”的优先权,该专利申请以引用方式并入本文中。
版权声明
本专利文献的公开内容的一部分包含受版权保护的内容。版权所有者不反对任何人用传真再现专利文献或专利公开内容,如它在美国专利和商标局的专利文献或记录中实现的,但是在其它方面保留了所有版权权利。
背景技术
本发明涉及安全通信,包括汽车、卡车、火车和其它可能的交通工具以及行人的智能手机、交通信号灯和其它基础设施之间的交通相关通信。
近来,嵌入物理对象中的数字技术激增,造成了今天所谓的物联网(IoT)。这种趋势也已出现在汽车行业中,汽车行业对开发统称为车辆到一切(V2X)通信的诸如车辆到车辆(V2V)、车辆到基础设施(V2I)和车辆到行人(V2P)这样的交互模式表现出日益浓厚的兴趣。V2X使得能够进行致力于改进运输安全性、效率以及人机交互的多种应用。例如,利用V2X,车辆可以交换或传达信息(例如,针对速率、方向和制动状态),该信息可以帮助驾驶员与其它车辆保持安全距离,同时保持合适的速度。
事实上,美国运输部已发起了一项“互联车辆”计划,以“测试和评估将使汽车、公共汽车、卡车、火车、道路和其它基础设施以及我们的智能手机和其它装置能够彼此“交谈”的技术”。例如,公路上的汽车将使用短距离无线电信号彼此通信,所以道路上的每辆车辆将获悉附近其它车辆在哪里。驾驶员将接收危险情形的通知和警报,诸如有人因他们在十字路口附近要启动红灯或迎面来车,看不见弯道,转向进入他们的车道以避开道路上的对象。”美国运输部,网址为https://www.its.dot.gov/cv_basics/cv_basics_what.htm。“联网车辆可以使我们的道路和公路上的事故造成的死亡和重伤的人数。[他们]还承诺增加运输选择并减少行驶时间。业务管理器将能够用可用的高级通信数据更容易地控制业务流,并且防止或减轻拥堵。通过帮助减少燃油消耗和减少排放,这可能对环境产生重大影响。”
尽管V2X技术和联网车辆有望带来更高的安全性、交通流量、效率等,但是大规模部署这种技术还需要应对一些挑战,尤其是安全性和隐私问题。具体地,V2X架构有望(1)确保车辆之间交换的消息是合法的,禁止行为不当的用户,同时(2)保留诚实用户的匿名性,所以其它车辆或系统本身不能容易地跟踪其移动。
发明内容
本部分总结了本发明的一些特征。可以在后续部分中描述其它特征。本发明由以引用方式并入该部分中的所附权利要求书限定。
本发明的一些实施方式提供了包括证书撤销技术的证书管理技术,这些技术减少了证书管理实体的数目,同时提供了高安全性。
另外,一些实施方式仅通过最小程度地增加计算和/或数据来增加系统安全性。
附图说明
图1例示了本公开的系统和方法可以在其中操作的环境。
图2是在示例环境中使用的计算装置的框图。
图3是示例环境中车辆与其它设备之间的通信的表示。
图4和图5例示了用于消息认证的数字证书的示例。
图6是例示了适于数字证书管理的计算机系统架构的框图。
图7是例示了用于生成数字证书的处理的流程图。
图8例示了用于数字证书管理的计算机数据结构。
图9和图10是管理数字证书时使用的处理的流程图。
图11A、图11B、图11C和图12也是管理数字证书时使用的处理的流程图。
图13A、图13B、图14、图15例示了用于数字证书管理的数据结构。
图16是数字证书管理中使用的处理的流程图。
图17例示了用于数字证书管理的数据结构。
具体实施方式
例示了一些方面、实施方式、实现方式或应用的本说明书和附图不应该被当作限制—权利要求书限定了受保护的本发明。在不脱离本说明书和权利要求书的精神和范围的情况下,可以进行各种机械、组成、结构、电气和操作上的改变。在某些情形下,未详细示出或描述公知的电路、结构或技术,因为这些是本领域的技术人员已知的。在两幅或更多副图中相似的数字表示相同或相似的元件。
在该说明书中,阐述了描述与本公开一致的一些实施方式的具体细节。阐述了众多具体细节,以便彻底理解实施方式。然而,对于本领域的技术人员将显而易见的是,可以在没有这些具体细节中的一些或全部的情况下实践一些实施方式。本文中公开的具体实施方式意在是例示性而非限制性的。尽管这里没有具体描述,但是本领域的技术人员可以认识到其它元件也在本公开的范围和精神内。另外,为了避免不必要的重复,除非另外特别说明或者如果一个或更多个特征将使实施方式不起作用,否则与一个实施方式关联地示出和描述的一个或更多个特征可以被并入其它实施方式中。
示例环境
图1例示了本公开的系统和方法可以在其中操作的环境。图1示出了具有诸如车辆110V(汽车、卡车和其它可能的类型,例如,火车或自行车)、行人110P、路边设备110L(例如,交通信号灯以及用于短距离通信和长距离通信的集线器或网关)这样的各种实体或对象的繁忙的十字路口。对象或实体110(110V、110L、110P等)中的每一个都携带或装入诸如智能电话、汽车信息装置或其它计算装置这样的设备。对象或实体110使用它们各自的计算装置进行通信(例如,无线地),以共享信息、坐标等。每辆车辆110V可以例如广播其位置、速度、加速度、路线、方向、天气信息等。这些广播可以用于得到关于交通拥堵、事故、路况湿滑状况的预先信息,并且允许每辆车辆得知其它车辆在哪里等。作为响应,这种信息的车辆接收方可以警告它们的驾驶员,以建议驾驶员停车、减速、改变路线、绕行等。可以基于车辆和/或其它对象110广播的交通状况来自动调节交通信号灯。
图2例示了由车辆或其它实体和对象用于例如在图1的环境中进行通信、协调等的计算装置150的实施方式。如图2中所示,计算装置150包括一个或更多个联接到计算机存储器(内存)150S的计算机处理器150P以及用于无线电通信的无线通信设备150W。计算装置150的操作由处理器150P控制,处理器150P可以被实现为一个或更多个中央处理单元、多核处理器、微处理器、微控制器、数字信号处理器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、图形处理单元(GPU)、张量处理单元(TPU)和/或计算装置150P中的类似物。
存储器150S可以用于存储由计算装置100执行的软件和/或在计算装置150操作期间使用的一个或更多个数据结构。存储器150S可以包括一种或更多种类型的机器可读介质。一些常见形式的机器可读介质可以包括软盘、柔性盘、硬盘、磁带、或任何其它磁性介质、CD-ROM、任何其它光学介质、穿孔卡、纸带、任何具有孔图案的其它物理介质、RAM、PROM、EPROM、FLASH-EPROM、任何其它存储芯片或盒式磁带和/或处理器或计算机适于读取的任何其它介质。
处理器150P和/或存储器150S可以以任何合适的物理布置来布置。在一些实施方式中,处理器150P和/或存储器150S可以在同一板上,在同一封装(例如,系统级封装)中,在同一芯片(例如,系统级芯片)和/或类似物上实现。在一些实施方式中,处理器150P和/或存储器150S可以包括分布式、虚拟化和/或容器化的计算资源。与这种实施方式一致,处理器150P和/或存储器150S可以位于一个或更多个数据中心和/或云计算设施中。在一些示例中,存储器150S可以包括还能包括可执行代码的非暂态、有形、机器可读介质,该可执行代码在由一个或更多个处理器(例如,处理器150P)运行时可以致使计算装置150单独地或与环境中的其它计算装置相结合地执行本文中进一步描述的方法中的任一种。
计算装置或设备150可以例如包括诸如在智能手机、汽车信息装置中存在的、或某种其它类型装置的、供行人、车辆驾驶员、乘客、交通管理员和其它可能的人使用的用户界面150i。
图3例示了用于经由V2X或互联车辆技术进行交互的实体或对象110或其计算装置150(当不引起混乱时在本文中可以可互换地使用“对象110”、“用户110”和“设备150”)的通信方案的示例。在场景308,车辆110V遇到结冰的道路段。
车辆110V可以包括或装入一个或更多个传感器(诸如加速计、制动监视器、对象检测器、LIDAR等)以用于感测车辆110V内部和周围的诸如突然断裂、车轮旋转、潜在的碰撞等这样的状况。使用这些传感器,车辆110V可以例如检测场景308的结冰的道路段。传感器将信息供应到计算装置或设备150(图2),使得它可以例如通过在用户需要作出反应的情况下自动地应用制动、调节转向和/或经由显示器150i通知用户来相应地采取动作。计算装置150可以包括用于对例如传感器所提供的信息执行诊断或分析的机载诊断模块168。
车辆110V上的不同设备通过彼此地以及与其它车辆交换基本安全消息(BSM)和/或其它消息进行通信。Whyte等人的“A security credential management system forV2V communications”(IEEE Vehicular Networking Conference,2013年,第1-8页)和CAMP的“Security credential management system proof-of-concept implementation-EE requirements and specifications supporting SCMS software release 1.1”(Vehicle Safety Communications Consortium,Tech.Rep.,2016年5月(网址:https:f/www.its.dot.gov/pilots/pdf/SCMS_POC_EE_Requirements.pdf)中详细描述了BSM消息,二者以引用方式并入。
车辆或其它对象110可以例如通过使用GPS卫星1170或蜂窝三角测量来得到其位置。车辆110V还可以包括通信设备150W,在一些实施方中,通信设备150W可以包括直接短距离通信(DSRC)无线电设备和诸如移动电话这样的非DSRC无线电设备。因此,车辆可以直接通过蜂窝系统或路边设备(RSE)110RSE进行通信,即,无需中间网络交换机。RSE可以充当通向其它网络(例如,互联网)的网关。使用通信设备150W,车辆110可以将BSM消息和其它信息传达给V2X或互联车辆环境中的其它车辆、实体或对象110。因此,车辆110V/150可以将场景308的结冰段告知环境的其它部分。同样,另一车辆110可以位于场景1020中,并且可以将该场景的冬季维护操作警告其它车辆。
交通管理系统110L可以包括位于道路、公路,人行横道等的上面或附近的信号灯、人行横道灯等设备,以管理或控制车辆、人员或其它对象和实体的交通。交通管理系统110L可以包括与车辆110V相同或相似的设备中的一些,包括计算装置150、传感器、用户界面、通信设备等。
计算机系统316将发送到车辆110V、交通管理系统110L以及V2X或互连车辆技术环境中的其它对象或实体110连同其相应的计算装置150或者从车辆110V、交通管理系统110L以及V2X或互连车辆技术环境中的其它对象或实体110连同其相应的计算装置150接收的信息进行处理、聚集、生成或以其它方式操作。还示出了行驶者信息系统318。计算机系统316可以例如实现或装入在一个或更多个服务器中。例如,这些计算机系统316提供或支持位置和地图信息、驾驶指令、交通警报和警告、关于路边服务(例如,加油站、饭店、旅馆等)的信息。计算机系统316可以从环境中的各种车辆、实体和对象110接收信息,对其进行处理,并且在整个环境中传达信息或指令,以便例如通过调节交通信号灯上的信令、交通改道、发布警报或警告等来管理对象。
互连车辆或V2X技术环境中的这种通信能力可能容易出错和被滥用。恶意用户110(例如,车辆操作员或交通管理员)和/或有缺陷设备150可以向其它车辆发送错误或不正确的信息,从而不期望地影响交通。为了避免这种不当行为,应该例如使用公共密钥基础设施(PKI)对通信进行认证。在PKI中,每辆车辆110V或其它设备被提供有私钥(例如,用于签署消息)和公钥(例如,用于签名验证)。公钥已被发布给公众,但私钥是一直保密的。
图4和图5例示了数字证书的示例,这些证书可以用于互连车辆或V2X技术环境中的消息认证。参照图4,示出了数字证书160。
数字证书160具有多个字段或参数。在一些实施方式中,这些字段或参数包括证书ID 161、用户ID 162(例如,车辆ID号或用户的电子邮件地址)、车辆(或用户)的公共密钥164以及诸如证书的有效期165、签名方案标识等其它可能的参数。证书160还包括通过证书颁发机构(CA)在证书的所有字段(签名本身除外)上形成的签名166。例如,CA可以驻留在计算机316上或者在计算机316中实现。
在被称为“隐式证书”的变型中,证书中不含公钥164,并且如“隐式证书”的情况一样,公钥164被允许有CA的公钥的任何人推导出证书的公钥164的数据替换。参见以引用并入本文中的“Certicom.Sec 4v1.0:Elliptic curve Qu-Vanstone implicit certificatescheme(ECQV).Technical report,Certicom Research,2013.http://www.secg.org/sec4-1.0.pdf”。无论哪种情况,证书都会使公共密钥164公开可用。
可以将数字证书160颁发给车辆110V,以认证公钥。车辆将其证书160附加到车辆110V所发送的每个消息170。消息170包括消息正文或内容171以及车辆使用其私钥生成的数字签名172。消息接收方使用CA的公钥来验证签名166,从而认证包括公钥164的证书160。然后,接收方使用公钥164验证消息签名172,从而对消息进行认证。在一些实施方式中,对证书的签名166和消息签名172的验证也可以被组合(例如,以期更好的性能)。
如果车辆行为不当(恶意或由于故障),则可以撤销其证书160。例如,在有效期165期满之后,CA将不颁发新证书。消息接收方可以使用有效期165来检测期满的证书。
这种方案的缺点是潜在地损害了用户的隐私:如果车辆的发送被拦截,则可以通过跟踪车辆所发送的证书ID 161或用户ID 162来跟踪车辆。为了保护用户的隐私,可以向用户颁发多个具有随机抽出字符串(random-looking string)(“假名”)而非ID161和162的假名证书。然后,车辆在发送消息时使用假名证书来替代证书160。车辆可以针对不同的消息170自动地使用不同的假名证书,以避免跟踪。
图5例示了伴随有消息170的假名证书160p。假名164既用作证书ID又用作公钥(或者,在证书160p是隐式的时用作可从其推导出假名的数据)。与图4的证书160相似,证书可以包括有效期165、签名方案的标识、CA签名166并且可能是其它参数。假名证书160p还包括用于证书撤销的链接值(lv)234,如下所述。
车辆将其假名证书160p中的一个附加到车辆所发送的每个消息170。消息接收方使用CA的公钥来验证证书的签名166,并且使用假名164来验证消息签名172,由此认证消息170。在一些实施方式中,对证书的签名166和消息签名172的验证也可以被组合(例如,以期更好的性能)。这种假名证书用于最初在Whyte等人提出后来在CAMP中扩展的安全证书管理系统(SCMS)中,。
期望改进的证书管理方案。要注意,车辆PKI中涉及的任何计算机实体(例如,计算装置150或计算机316)都可以遭损坏,并且应该仅被授予有限量的信息。敏感任务和数据应该被分布在不同的计算机实体(例如,计算机或服务器或其它应用程序)中使得只要实体不合谋(即,操作实体的人员不合谋),系统就将是安全的。然而,期望减少证书管理实体的数目,以便在不损坏安全性的情况下减少证书管理的成本和复杂性。此外,期望仅通过最小程度地增加计算和/或数据来增加系统安全性。
安全证书管理系统(SCMS)
在用于V2X的各种基于假名的安全解决方案当中,最著名解决方案之一是安全证书管理系统(SCMS)。事实上,SCMS目前被认为是在美国的用于保护V2X(车辆到车辆(V2V)和车辆到基础设施(V2I))通信的领先的车辆公钥基础设施(VPKI)候选设计中的一种。SCMS处理可撤销的隐私,同时防止任何给定的证书管理实体通过该实体本身跟踪装置110/150,即,不与其它系统实体合谋。通过这样做,它满足V2X的安全需求,同时优雅地解决威胁模型,在该威胁模型中,系统的实体可以被视为“诚实但好奇”,即,它们遵循正确的协议,但可能尝试跟踪车辆(如果这可以以不可检测方式进行),如以引用方式并入的Khodaei等人的“The key to intelligent transportation:Identity and credential management invehicular communication system”(IEEE Vehicular Technology Magazine,2015年12月,第IO卷第4期第63-69页)中描述的。
通用符号
为了方便起见,表I包括在本公开中针对包括V2X、互连车辆和/或SCMS的相关环境所采用的符号和通用符号的列表。
表I.符号
符号str1||str2用于表示比特字符串str1和str2的串联。符号enc(key,str)表示用密钥key对比特字符串str进行加密,可以使用诸如高级加密标准(AES)这样的标准分组密码来完成加密,如在NIST,Federal Information Processing Standard(FIPS I97)–Advanced Encryption Standard(AES)(美国商务部国家标准和技术协会、美国商务部国家标准和技术协会,美国马里兰州盖瑟斯堡,2001年11月,网址:http://csrc.nist.gov/publications/fips/fips197/fips-l97.pdf)中更详细描述的。类似地,符号hash(str)使用诸如SHA-2或SHA-3这样的一些标准哈希函数来表示str的哈希,如在[5]NIST,FederalInformation Processing Standard(FIPS 180-4)–Secure Hash Standard(SHS)(美国商务部国家标准与技术协会,美国马里兰州盖瑟斯堡,2015年8月,DOI:l0.6028/NIST.FiPS.180-4)以及NIST,Federal Information Processing Standard(FIPS 202)-SHA-3Standard:Permutation-Based Hash and Extendable-Output Functions(美国商务部国家标准和技术协会,美国马里兰州盖瑟斯堡,2015年8月,DOI:10.6028/NIST.FlPS.202)中更详细描述的,二者以引用方式并入本文中。
在SCMS中,每个装置(110/150)接收两种类型的证书:登记证书160,该登记证书160具有长的期满时间T并标识系统中的有效装置;以及多个假名证书160p,多个假名证书160p各自具有短的有效期(例如,几天),以使得σ≥1假名证书可以同时有效。为了保护其隐私,特定车辆接着可以频繁更改车辆通信中采用的假名证书,从而避免了附近车辆或路边单位的跟踪。实际上,将σ的值限制为小的值是有用的,以避免类似sybil的攻击(如[7]Douceur的“Sybil攻击”,Proceedings of 1st International Workshop on Peer-to-Peer Systems(IPTPS),斯普林格,2002年1月(网址:https://www.microsoft.com/zh-cn/research/publication/the-sybil-attack/)中详细描述的),其中,一辆车辆构成了目的是实现优于该系统的一些优势的排(参见以引用方式并入的Moalla等人的“Risk analysisstudy of ITS communication architecture”,3rd International Conference and TheNetwork of the Future,2012年,第2036-2040页)。例如,这样的假排可以最终从被编程为对拥堵道路给予较高优先级的交通信号灯接收到优待。
示例SCMS架构
图6例示了用于SCMS的示例性计算机系统架构环境。SCMS被设计用于允许以高效方式向车辆分配多个假名证书,同时提供了在车主不当行为时轻松撤销假名证书的机制。
在SCMS中,登记机构(RA)220在所谓的蝶形密钥扩展处理中利用单个请求创建多批公钥。RA 220接收并验证来自通过对象110/装置150的登记证书160所标识的对象110/装置150的多批假名证书160p的请求。然后,RA 220将属于不同用户的密钥一起混排,然后单独将其发送给假名证书颁发机构(PCA)210。如此,PCA 210无法将一组请求链接到同一对象110/装置150。PCA 210进而为那些密钥创建有效证书,并且在将结果传送到请求车辆110V之前对它们进行加密。PCA 210负责向实体或对象110(及其相应的装置150)颁发假名证书160p(图5)。
链接机构(LA)230或更确切地说链接机构LA1和LA2(也被标记为230.1和230.2)生成类似随机的比特串(如下所述的图8中的plvi 392),组合这些比特串以创建链接值(图5中的lv 234)。链接值lv被添加到假名证书160p,使得可以高效地撤销假名证书。对于不同的假名证书,lv值是不同的,但是对于给定的登记证书160,可以将它们链接在一起,如下所述。因此,可以通过将少量信息(图8中的两个链接种子lsi 394)添加到存储在CRL计算机存储器242中的证书撤销列表(CRL)238(图6)中,将属于同一对象110/装置150的多个证书160p链接在一起。在滥用情况下使用CRL 238,在滥用情况下,行为不当的车辆的隐私被废除,并且其所有假名证书被撤销。在图6中,即使SCMS的常规架构可以支持或使用不止两个LA,也例示了两个LA 230.1和230.2。
不当行为机构(MA)250识别对象110/装置150进行的不当行为,并在必要时撤消它们。这可以通过以下步骤来实现:(1)将登记证书160放入内部黑名单中,所以它不能用于再请求另外的假名证书160P;(2)通过将假名证书160P放入分发给车辆的CRL 238中。
在一些实施方式中,RA 220、PCA 210、LA 230和MA 250中的每一个可以用一个或更多个计算装置(例如,计算装置150或计算机系统316)实现或者装入一个或更多个计算装置(例如,计算装置150或计算机系统316)。
SCMS的密钥链接
为了避免大的证书撤销列表(CRL)238,以如下这种方式进行撤销:可以通过仅将少量信息(ls,可能为128位)插入用于撤销多个假名证书160p的CRL中将来自同一用户110的许多证书链接在一起。在每个假名证书160p中,通过对由α≥2个LA 230提供的“α”个预链接值plvi(其中1≤i≤α)进行异或来计算对应链接值lv。如图7和图8中所示,在RA 220进行请求时,已用LAi(即,LA 230.i)生成了lsi和plvi,如图7和图8中所示。
图7是用于生成链接种子ls和预链接值plv的方法或处理402的流程图,链接种子ls和预链接值plv是用于计算放入数字证书中的链接值lv的前体。根据一些实施方式,SCMS架构中的每个LAi执行图7中示出的处理402。LAi接收RA请求,以在τ个时段内生成针对一批假名证书的一批plvi(t,c)值。每个plvi(t,c)对应于单个假名证书160p。t参数标识时段165(图5),并且在0到τ-1内变化。针对每个时段t,都存在σ个假名证书,并且c参数在0到σ-1内变化。
响应于RA请求,LAi生成树结构204,例如,如图8中所示。plvi值是该树的叶子。具体地,在图7的步骤410,LAi挑选随机(例如,128比特)链接种子lsi(0)。然后,在步骤420,由于RA请求涵盖了τ个证书时段,因此LAi根据下式(式1)迭代地计算τ长的哈希链(如Lamport的“Password authentication with insecure communication”Commun.ACM,1981年,第24卷第11期第770-772页中所描述的):
lsi(t)=hash(la_idi||lsi(t-1)) (式1)
其中,la_idi是LAi的标识串,并且1≤t<τ.
在步骤430中,接着将每个lsi(t)用于计算σ预链接值:
plvi(t,c)=enc(lsi(t),la_idi||c),对于0≤c<σ-1 (式2)
在一些实施方式中,使用诸如Davies-Meyer构造这样的相似目的的方案来执行加密(参见以引用方式并入的例如Preneel,Davies-Meyer Hash Function,马萨诸塞州波士顿:美国施普林格出版社,2005年,第136-136页)。这意味着,将密码的输入与作为输出产生的密文进行异或。然而,由于这种小修改不关乎本讨论,因此我们不打算描述它们以使符号更简洁。将被加密值截短为合适的长度以得到plvi(t,c)。
然后,在步骤434中,对每个plvi(t,c)进行加密,以便只有PCA能够对其进行解密(例如,使用PCA的公钥)。将加密值示出为{plvi(t,c)}PCA。然后,在步骤438中,将这些值发送到RA 220。
在一些实施方式中,在向RA 220发送{plvi(t,c)}PCA之前,LAi对每个{plvi(t,c)}PCA进行签名。随后,该签名可以由PCA 210验证。这样做是为了防止RA伪造其自身的预链接值plv i,然后将它们加密并传送到PCA就像它们来自LAi一样,这将允许不诚实的RA跟踪装置110。
PCA 210可以对plvi(t,c)值进行解密,并且针对每个假名证书,如下地计算链接值lv 234(图5):
图9例示了生成假名证书(包括依据图7生成的lv值)的方法或处理500。在步骤510中,RA 220从用户110接收一个或更多个登记证书160。在一些实施方式中,每个证书160伴随有生成一批假名证书160p的请求。
在步骤514中,对于每个登记证书160,RA 220请求LA1和LA2中的每一个以生成plvi值。作为响应,在步骤516中,每个LAi例如通过执行处理402(图7)来生成plvi值,并且将{plvi(t,c)}PCA值发送到RA 220。RA 220本身无法对plvi值进行解密。
在步骤518中,RA混排对不同车辆110的请求,使得PCA无法将plvi值(进而lv值)链接到特定车辆110或其登记证书160。
在步骤520中,RA 220将请求连同来自两个LA的{plvi(t,c)}PCA值以及对应的cocoon密钥(在Whyte等人中描述的)一起发送到PCA 210,使得PCA可以计算将被包括在所得证书160p中的链接值lv。在一些实施方式中,针对将生成的每个假名证书进而针对每个(t,c),向PCA 210发送单独的请求。该请求包括用于假名证书160p的两个加密的plvi值。
响应于每个请求,在步骤522中,PCA 210生成假名证书160p。作为该处理的部分,PCA 210对plvi值进行解密,并且计算出作为对应plvi的XOR的证书的lv值。在两个LA 230参与该处理的一些实施方式中,依据上式(式3)计算链接值lv。
在步骤526中,PCA 210用(例如,基于cocoon密钥计算的)对应的公钥164对假名证书160p进行加密,并且在可以包括例如使用户能够生成对应于公钥的私钥的信息的消息中将加密证书160p发送到RA 220。RA 220无法对证书进行解密。
在步骤528中,RA 220将每个消息转发到相应的车辆110。车辆110对假名证书进行解密,因为车辆110可以用车辆的“caterpillar”密钥来计算私钥,如Whyte等人所描述的(提供给RA的公共cocoon密钥也是基于公共caterpillar密钥来计算的,但是RA没有公共caterpillar密钥的私有配对物)。然后,车辆110可以使用假名证书与V2X或互连车辆环境中的其它车辆、对象或实体进行通信。
因不当行为而撤销
当MA 250将装置110标识为恶意的时,与所述登记证书160关联且仍然有效并由该装置拥有的假名证书160p不仅可以被单独地撤销,而且可以被一起撤销。这是经由SCMS中PCA 210、RA 220和LA 230的协作来完成的。
图10例示了根据一些实施方式的在撤销数字证书时使用的方法或处理。在步骤610中,MA可以接收不当行为装置的假名证书160p,或者仅来自证书的lv值。MA将lv值发送到PCA 210。在步骤614中,PCA将lv值与在步骤520(图9)中从RA接收的原始假名证书请求关联。然后,PCA将该信息连同对应的预链接值plvi(t,c),一起提供给RA。在步骤622,RA识别该证书请求之后的装置110,并且将对应的登记证书160放入黑名单中。黑名单(未示出)是RA在步骤510(图9)中针对RA接收的每个登记证书160检查的数据库。如果登记证书在数据库中,则RA将不针对该登记证书160生成任何假名证书160p。
在步骤626中,RA向每个LAi发送对应的预链接值plvi(t,c)。在步骤630中,每个LAi向RA提供lsi(ts),其中,ts是撤销开始有效的时段(通常,当前时段或第一次检测到不当行为的时段)。在步骤632中,RA将lsi(ts)值发送到MA。MA负责CRL的维护和分发。因此,在步骤634中,MA将lsi(ts)的集合放入CRL 238中,以便分发给包括装置100的整个系统,以允许任何实体(例如,车辆110V)针对所有c针对时段t≥ts计算plvi(t,c)进而计算lv(t,c),从而将对应证书160p链接到包括两个lsi值lsi(ts)的单个CRL条目。如在图8中看到的,针对所有t>ts和所有c,lsi(ts)足以计算预链接值plvi(t,c)。获悉两个lsi(ts)(对于i=1、2)足以计算所有lv(t,c)(对于所有t>ts和所有c)。因此,不当行为装置110所拥有的当前和今后的证书160p被撤销并且可以链接到该装置。如果任何车辆或任何其它实体接收到带有证书160p的消息(图5),则接收车辆或其它实体可以通过检查lv值234是否与被撤销的证书的lv值匹配来确认证书的有效性,并且如果证书160p被撤销,则可以拒绝该消息。
然而,过去的证书160p(即,与时段t关联的证书,其中,t<ts)仍受到保护,在检测到恶意活动之前保留不当行为装置的隐私。
减少合谋点-不含LA的SCMS
原始SCMS方案的缺点是它包括多个合谋点,这些合谋点可以通过允许不同的证书160p链接到装置110使得能够跟踪不当行为装置110。
一个合谋点是PCA 210与RA 220之间的合谋。在正常操作中,RA 220不知道证书160p的内容,因为在步骤526(图9)中,PCA 210用公钥对证书160p进行加密,该公钥的对应私钥虽然是对应车辆110能计算出的,但不可用于RA 220。然而,如果PCA 210与RA 220合谋,则PCA 210可以将证书160p的内容公开给RA 220,并且RA 220可以标识对该证书160p提出原始请求的车辆或用户110。因此,RA 220可以标识用户的登记证书160。因此,不同的证书160p可以与用户关联,并且可以通过跟踪这些证书来跟踪用户。
另一合谋点是两个或更多个LA 230之间的合谋。通常,每个LAi知道用户110的对应plvi值,但是不知道用plvi值计算出的lv值。如果LA 230合谋,则它们可以计算最终放入针对用户110的证书160p中的lv值,所以可以将属于同一用户的不同证书160p连接在一起。
这些安全问题(冲突点)没有违背SCMS的安全声明,因为SCMS被设计用于确保没有任何单个实体能够将两个证书160p链接在一起。但是,期望减少为此目的可以合谋的实体的数目。本文中描述的解决方案因不再需要作为独立实体的LA 230从而将其角色转移给PCA 210和RA 220来精确实现上述目的。除了提高安全性外,本方案还有可能降低部署成本,因为LA所需的安全基础设施变得不必要。
根据一些实施方式,提供了减少例如SCMS中的合谋点的系统和方法。本部分描述了对SCMS的可能改进,但是本发明不限于此。假定有比“诚实但好奇”稍强的安全模型。具体地,系统的实体可以被视为“如果允许则不诚实”,即,它们可能进行主动攻击,如果可以给协议带来一些优势(例如,跟踪车辆的能力)则可以推翻协议,但是前提是这种不当行为未被检测到。因此,对于所提出的增强,讨论如何可以检测到与协议的可能偏差。
没有链接机构的链接证书
在原始SCMS设计中,即使单个LA 230不能识别属于同一装置的证书,但是对于合谋的多个LA 230而言这是微不足道的。因为LA 230负责创建和存储预链接值(图7、图8),所以这些实体可以容易地从其组合数据计算对应的链接值。实际上,从plvi值容易地计算链接值lv的能力是SCMS的高效撤销处理的基础(参见例如图10,步骤634)。因此,减少SCMS受到攻击的可能性的可能改进是消除作为单独实体的LA 230,替代的是将其角色重新分配给PCA 210和RA 220。下面,描述关于如何以安全方式完成此的细节。
与在原始SCMS中进行的操作类似(图7和9),本文中描述的方法仍然依赖于将属于同一用户的证书相关的链接值。因此,它可以使用与图8中示出的链接树类似的两个链接树204。对于每个登记证书160和每组时段t=0,…τ-1,PCA 210生成两个链接树204中的一个,而RA 220生成另一个。为了更好地阐明,使用下标PCA和RA代替“1”和“2”,使得将PCA 210生成的plv值表示为plvPCA(t,c),并且将RA 220生成的plv值表示为plvRA(t,c)。然而,如同在图7和图9中一样,只有PCA 210将知道lv值。
在图11A、图11B和图11C中例示该方法。图11A和图11B分别例示了可能在最早时段t=0之前以及有可能在RA 220接收到生成用于相关时段的一批假名证书的请求之前的由PCA 210和RA 220执行的操作。PCA 210和RA 220中的每一个都生成其自身的一组链接树204。PCA 210和RA 220中的每一个所生成的树的数目应该等于或大于在时间t=0,…τ-1要生成的假名证书的预期数目160p。由PCA 210生成的某些标识符tree_idj PCA或RA 220生成的tree_idj RA来标识每个树“j”。符号“j”被用作树标识符,例如,与tree_idj RA或tree_idj PCA互换。
每个树204是基于其自身的随机选择的种子ls而生成的。在一些实施方式中,树生成处理可以是图7的处理402的修改形式。用后缀PCA或RA表示对应的步骤:例如,402PCA替代402等。对于每个树j,使用符号lsPCA(t)j或lsRA(t)j替代图8的lsi(t),并且使用plvPCA(t,c)j或plvRA(t,c)j替代plvi(t,c)。
图11A例示了PCA 210为了生成每个树j而执行的处理402PCA。在步骤410PCA中,PCA 210针对树选择随机种子lsPCA(0)j。在步骤420PCA中,使用可能与图7的步骤420相同的处理来计算对应的链lsPCA(t)j
在步骤430PCA中,可以使用下式(式2PCA)计算值plvPCA(t,c)j:
plvPCA(t,c)j=enc(lsPCA(t)j,PCA_id||c),对于0<c<σ-1 (式2PCA)
其中,PCA_id是PCA 210的某些标识符。如图7中一样,将加密的值截短为合适的大小(例如,64位),以到达plvPCA(t,c)j
在步骤434PCA中,通过具有其公钥的PCA 210使用同态加密算法(例如,加性同态Paillier密码系统,如在[11]以引用方式并入的Paillier的“Public-key cryptosystemsbased on composite degree residuosity classes”,Advances in cryptology-EUROCRYPT'99.Springer,1999年,第223-228页)来加密每个预链接值plvPCA(t,c)j。将加密的预链接值{plvPCA(t,c)j}PCA与同一标识符、每个树特有的j或tree_idj PCA关联,并且将其与标识符一起发送到RA 220。结果,RA 220能够识别哪组预链接值{plvPCA(t,c)j}PCA属于同一链接树j,并且还识别它们在该树中的对应索引(t,c)。但是,RA 220不能对任何给定的plvPCA(t,c)j进行解密,所以RA 220从不知晓其实际值。
类似地,图11B例示了由RA 220为了生成或创建具有值为plvRA(t,c)j的一组链接树tree_idj RA而执行的处理402RA。通过处理402RA基于树的随机选择的种子值lsRA(0)来创建每个树。步骤410RA、420RA、430RA可以类似于相应步骤410PCA、420PCA、430PCA来完成。在步骤430RA中,可以使用下式(式2RA):
plvRA(t,c)j=enc(lsRA(t)j,RA_id||c),对于0<c<σ-1 (式2RA)
换句话说,可以使用RA_id替代PCA_id,其中,RA_id是RA 220的某些标识符。
RA 220将PCA的加密树和RA的树二者存储在其存储器150S中。通过树的源(RA 220或PCA 210)和标识符j为树加索引,使得在给定树源和标识符j的情况下,RA 220可以在RA的存储器中定位对应的树。
图11C例示了用于生成假名证书的方法或处理。步骤510与图9中的相同:RA 220接收登记证书160,并且检查它们是否被撤销。针对撤销的登记证书,RA 220不生成任何假名证书。
在步骤722中,对于每个有效的登记证书160,RA 220选择PCA树tree_idj1 PCA(j1是某个索引),并且选择其自身树之一(j2是某个索引)。树的选择可以是任意的,例如,随机的。PCA 210从未得知为给定登记证书选择了其哪个树。
在步骤726中,对于将为登记证书生成的每个假名证书,RA 220使用加密方案的同态属性来组合每个(t,c)对的对应预链接值(例如,对于加性同态方案,将其相加),从而得到加密链接值的树:
{lv(t,c)}PCA={plvPCA(t,c)j1+plvRA(t,c)j2}PCA (式4)
这些链接值只能通过PCA 210解密。
在步骤730中,RA 220接着请求PCA 210生成假名证书。该步骤类似于步骤518、520(图9)。具体地,对请求进行混排,使得PCA 210不能将这些请求与特定装置110或登记证书160关联。每个请求包括与步骤520相同的数据,不同的是,链接值(式4)替换预链接值。
在步骤734中,PCA 210对lv进行解密,然后照常创建并加密假名证书(步骤526),唯一的不同是,直接从RA的请求中检索lv(t,c),而非通过对不同LA所提供的预链接值进行XOR来计算。PCA 210也可以用PCA的公钥对其响应进行签名。图11C的步骤526可以与图9中的相同。
作为该处理的结果,即使PCA 210和RA 220在没有任何LA 230干预的情况下创建了预链接值,它们也没有获悉哪个预链接值与任何给定的证书160p关联(当然,除非它们合谋)。更准确地,RA 220不知道从PCA 210接收到的任何plvPCA(t,c),因为它们是用PCA公钥加密的类似随机的值;因此,RA 220不能够确定lv(t,c),尽管知道预链接值plvRA(t,c)。PCA210进而不能确定哪个plvPCA(t,c)对应于从RA 220接收的给定lv(t,c),因为plvRA(t,c)用作计算lv(t,c)期间的随机掩码。因此,假定RA220正确地混排了请求,则从PCA角度来看,接收到的任何lv(t,c)遵循一致的分配。因此,如在原始SCMS中一样,RA 220仅知道给定批次的证书属于同一用户110,但是没有访问批次的内容(包括假名证书中包含的链接值)。相比之下,PCA 210知道证书的内容,但是不能将证书中的任何信息链接到给定用户110;例如,它不能够将任何lv(t,c)与其对应plvPCA(t,c)进而与特定链接树相关联。
撤销处理
图12中例示的撤销处理可以类似于图10的SCMS中的处理。即,图12中的步骤610与图10中的步骤相同:当MA 250检测到给定假名证书160p的所有者110的行为不当时,MA 250将该证书的链接值lv提供给PCA 210。作为响应,在步骤814中,PCA 210将生成证书160p的请求的标识符发送给MA 250。在步骤730中,RA 220将该请求提供给PCA 210(图11C)。此时(在假名证书生成期间),在接收到请求并在步骤734对lv值进行解密后,PCA 210将映射数据210M(图13A)存储在其计算机存储器150S中,映射数据210M将lv值映射到请求ID。在步骤814中,PCA 210在其存储器中搜索lv值,并且将对应的请求ID提供给MA 250。
在步骤818中,MA 250将请求ID发送到RA 220。作为响应,在步骤822中,RA 220将对应登记证书160的ID 161(图4)以及在该请求中采用的对应值plvRA、{plvPCA}PCA、t、c、j1和j2发送到MA 250。具体地,在步骤730(图11C)中,RA 220将映射数据220M(图13B)存储在其计算机存储器150S中,映射数据220M将请求ID映射成包括以下值的一组值:对应登记证书160的ID 161;plvRA=plvRA(t,c)j2;{plvPCA}PCA={plvPCA(t,c)j1}PCA;t;c;j1;j2。在步骤822中,RA 220在其存储器中搜索请求ID,并且将对应的值提供给MA 250。
RA 220还使用与图10中的步骤622相同的处理将登记证书160列入黑名单。
在步骤822中,RA 220还向MA 250发送允许以前向安全方式撤销关联证书的任何附加数据。此数据包括由tree_idj2 RA标识的树的链接种子值lsRA(ts),其中,ts是必须撤销证书的时段。RA 220可以用j2计算ls值,因为RA 220针对每个j2存储链接树204(或至少树种子ls(0)),并且可以用j2标识树。另选地或另外地,RA 220可以将ls值作为与请求ID关联的映射数据220M的部分存储。
在步骤826中,MA 250将{plv PCA}PCA值发送到PCA 210以进行解密,并且还将参数t、c和j1发送到PCA 210。在步骤830中,PCA 210对{plvPCA}PCA进行解密,并且将plvPCA提供到MA 250。PCA 210还将针对RA所提供的相同ts对应的链接种子值lsPCA(ts)提供给MA 250。PCA210可以用树标识符j1标识ls值,因为PCA 210可以用j1定位或计算树(类似于RA 220能够用j2计算其树)。
图12的步骤634与图10的步骤634类似:MA 250和/或RA 220将链接种子ls(ts)放入CRL 238中,所以任何人都可以使用它们来计算lv(t,c)(对于t>ts)。
当与原始SCMS撤销程序相比时,所描述处理的不同之处在于,在步骤610和826中,需要两次联系PCA 210:一次是为了标识假名证书请求(步骤814),一次是为了检索plvPCA的未加密值和对应链接种子。另外,该处理被设计用于避免PCA 210和RA 220之间的信息泄漏,还允许MA 250进行额外的验证。更准确地,如有需要,MA 250可以通过在步骤830或634中检查以下内容来确认正确的证书帧被撤销:
lv=plvRA+plvPCA (式5)
其中,从证书得到lv(步骤610),并且从RA 220和PCA 210得到plv值(步骤822和830)。因此,如果由于无意的错误或恶意的意图(例如,试图防止车辆被撤销),PCA 210或RA220向MA 250发送了无效种子1s,则可以检测到这个问题。原因在于,由于PCA 210(分别地,RA 220)在该处理中不知晓plvRA(分别地,plvPCA)的值,因此提供plvPCA(分别地,plvRA)的错误值应该导致以仅可忽略概率得到正确的1v。
如果式(5)不成立,则MA 250可以生成错误报告,有可能包括电子日志条目或禁用或以某种方式限制RA 220或PCA 210的信号。例如,可以禁用RA 220和PCA 210,并且可以将其功能转移到备用系统。
MA检测不诚实的RA
在“如果允许则不诚实”威胁模型中,提出的解决方案的一个可能缺点是,原则上,它没有阻止不诚实的RA 220向目的是跟踪装置的PCA 210提供虚假的链接值。更精确地,假定在图11C中的步骤726中,RA 220没有如上式(式4)地使用(加性)同态方案来计算加密的lv值;而是,RA 220仅用PCA的公钥对任意比特串z(t,c)进行加密,然后,呈现所得的密文来取代正确的lv(t,c)。通过设计,PCA 210应该不能够将正确计算出的lv(t,c)与随机字符串区分开,因为否则它可能还能够识别在计算lv(t,c)时采用plvPCA(t,c)的哪个值,由此,关联对同一用户的不同请求。因此,这种欺骗行为最终将不被PCA 210注意到,并且z(t,c)将被用作该假名证书的链接值。然后,对于知道每个z(t,c)值以及发出每个请求的车辆标识的RA 220,将假名证书链接到其所有者将是微不足道的。
除了侵犯用户的隐私外,RA 210的这种不当行为可能对系统(例如,SCMS)撤销处理造成灾难性的后果。即,这将防止MA 250使用单对链接种子实际撤销对应的证书:毕竟,从RA和PCA链接种子派生的一组(plvRA(t,c),plvPCA(t,c))极其不太可能匹配作为链接值插入证书中的任意z(t,c)值。实际上,除了可以忽略的概率之外,仅当每个z(t,c)值最初是从链接种子(如同plvRA(t,c))计算出来的时,并且随后被添加到对应的plvPCA(t,c),才发生这种情况。在由此描述的撤销过程中考虑该观察结果,这使MA 250能够通过校验上式(式5)识别PCA 210和RA 220提供的链接种子未导致预期lv(t,c)时,出现了问题。事实上,当RA 220迫使lv(t,c)=z(t,c)以便跟踪车辆时,若有以下情况,则它将仅经过通过MA 250执行的lv(t,c)=plvPCA(t,c)+plvRA(t,c)检验:(1)RA 220能够提供z(t,c)-plvPCA(t,c)作为plvRA(t,c)的值以及作为此plvRA(t,c)的原像的链接种子;或(2)plvPCA(t,c)=0(对于每个t和c),在这种情况下,RA 220可以用常规链接树简单地计算z(t,c)并且照常提供链接种子。然而,由于RA 220在假名证书颁发处理期间从未知晓plvPCA的值,因此应该不能够计算z(t,c)-plvPCA(t,c),更不用说找到对应的原像;另外,plvPCA(t,c)=0条件仅以可以忽略的概率发生,因为每个plvPCA(t,c)是密码算法(例如,哈希函数或分组密码)的输出。因此,每当证书被撤销时,恶意RA 220逃避MA 250进行的这种不当行为检测应该是不可行的。
PCA检测不诚实的RA
虽然有用,但上述用于检测不当行为的机制仅在证书撤销的时刻才起作用,这在实践中可能不够。原因有两个:第一,不期望诚实用户被撤销,这意味着,恶意RA220可能在其证书的整个使用期内对它们进行不显眼的跟踪;第二,采用短期证书的一个主要动机正是避免需要撤销证书,所以在实际部署中,RA的诚实性可能很少受到细致审查。
为了解决这一问题,在一些实施方式中,通过PCA 210可以采用辅助机制来更频繁地评估RA的行为。即,在不失一般性的情况下,假定这样的细致审查应该在通过PCA 210针对正在审核的RA 220颁发总共n个假名证书certi(其中,0≤i<n)之后周期性出现。对于假名证书certi和对应的(t,c)值,表示:
plvRA,i=plvRA(t,c)
plvPCA,i=plvPCA(t,c)
当颁发了n个假名证书时,PCA 210请求:(1)由RA 220针对这些证书生成的n个预链接值的总和,被表示为
以及(2)与这些证书关联的所有加密plvPCA,i的混排列表(或等效地,包含对应PCA链接树的ID tree_idj2 PCA的混排列表以及这些树中的每个plvPCA,i的索引(t,c))。利用该信息,PCA 210将其自身的预链接值plvPCA,i相加,从而得到
而不知晓RA 220使用每个plvPCA,i的顺序。PCA 210还将插入在该时段期间颁发的n个证书中的对应链接值相加在一起,从而得到最后,PCA 210检验是否
仅当该式成立时,才正确地创建证书。如果该式不成立,则PCA 210可以生成错误报告,有可能包括电子日志条目或禁用或以某种方式限制RA 220的信号。例如,可以禁用RA220,并且可以将其功能转移到备用系统。
类似于MA验证过程,由PCA 210执行的这种辅助审核机制允许PCA 210标识RA 220响应于任意zi的情形,而非当计算同态加密的链接值lvi时使用plvPCA,i。具体地,RA 220的这种不当行为最终迫使lvi=zi,进而因此,如果RA 220在其响应中提供满足/>的θRA*的值,则RA 220将仅能够逃避检测。但是,发现此θRA*应该是不可行的,因为假名证书颁发处理没有向RA 220揭露任何plvPCA,i或它们的总和。与MA的过程相比,主要区别在于,该处理防止PCA 210知晓哪个plvPCA,i与各证书关联,所以它也不能跟踪装置。更精确地,PCA 210仅知晓已经使用了哪些预链接值,因此,可以估计有多少辆车辆已经接收到不同的certi。然而,只要车辆的数量足够大,这种认识就应该不引起任何实际的隐私问题。
最后,要注意,由于在计算链接值期间PCA 210在不当行为方面没有优势,因此RA220不必要为了验证PCA的诚实性进行类似阅读。例如,如果PCA 210将任意值z(t,c)插入证书中而非解密和使用RA 220所提供的lv,则这将不揭露任何关于证书拥有者的信息。相反,将无需以仍能被MA检测到的方式破坏撤销处理,这类似于先前针对不当行为的RA而描述的:当MA验证是否lv(t,c)=plvPCA(t,c)+plvRA(t,c)时,PCA将不能计算z(t,c)-plvRA(t,c),因此将无法以压倒性概率进行该测试。
临时撤销证书
原始SCMS方案的另一个局限性在于,其高效的撤消处理侧重于装置110的永久撤消(经由在CRL中包含链接种子)或单个假名证书的撤消(如果仅是其链接值lv被公开);但是,对后者没有什么兴趣,因为来自同一时段的其它证书将保持有效,所以装置实际上将未被撤销。
根据一些实施方式,提供了以最小开销为两个另外的用例提供支持的系统和方法:(1)对应于中止,临时撤销装置;以及(2)例如当辅助执法机构进行调查时,在有用的有限时段内的装置的链接。
除了添加该功能之外,所提出的解决方案还解决了原始SCMS撤销过程的倾向于攻击建立在生日悖论上的对象以随着时间的推移降低系统的安全性的安全性问题,从而允许尚未放入CRL中的链接种子恢复。如以下说明的,在计算链接种子和用链接种子推导出的预链接值期间都出现该问题。为了应对这些攻击,根据一些实施方式,提供了用于建立与链接种子和预链接值相关的树的更安全方式的系统和方法。
针对预链接值的生日攻击
在SCMS中,在不同的k比特长密钥下,通过加密同一明文来计算多个预链接值。即,对于所有用户,通过LAi使用作为加密密钥的链接种子lsi(t)将在给定时段t内有效的第c个预链接值plvi(t,c)计算为enc(lsi(t),la_idi||c)。该过程允许构建多密钥设置典型的密钥恢复攻击,如以下的Biham的“How to decrypt or even substitute DES-encryptedmessages in 228steps”(Inf.Process.Lett.2002年11月,第84卷第3期第117-124页)以及Mouha等人的“Multi-key security:The Even-Mansour construction revisited”(Advances in Cryptology-CRYPTO 2015:35th Annual Cryptology Conference,柏林海德堡:Springer Berlin Heidelberg,2015年,第209-223页)(二者以引用方式并入本文中)中描述的。首先,攻击方挑选2n个不同的密钥其中,0≤j<2n。然后,攻击方执行2n加密,以构建形式/>的表,其中,/>(对于目标la_idi以及固定的0≤c<σ.)。根据生日悖论,如果攻击方可以收集通过LAi针对同一索引c计算出的总共2m个预链接值,只要m+n≥k,这些预链接值中的至少一个就将把攻击方表中的/>与高概率相匹配,如在以引用方式并入的Biham的“How to decrypt or even substitute DES-encrypted messages in 228steps”(Inf.Process.Lett.,2002年11月,第84卷,第3期,第117-124页是)中进一步描述的。除了在极其不太可能的等同密钥情况中,每当存在针对的匹配时,假定/>对应于为了计算预链接值而采用的链接种子是安全的。
由于攻击中采用的2m个预链接值可以参照不同的装置和时段,因此只要它们在该时段内接收到相同的索引并且来自同一LAi,随着时间推移,对于给定k的选择的系统的安全性降低,并且LAi服务于更多装置。实际上,这可能最终限制LA 230的使用寿命,尤其是考虑到给定lsi(ts)的恢复允许针对>ts进行任何后续lsi(t)的计算。因此,这种密钥恢复对受影响装置的隐私性的影响可能十分严重。
SCMS并非完全无力防御这种攻击,这至少出于两个原因。第一个原因是,通过设计,只有PCA 210访问未包括在CRL中的原始预链接值,而装置的证书只包含链接值(即,两个或更多个链接值的XOR)。因此,即使PCA 210能够执行以上提到的攻击,原则上阻止了外部实体这样做。第二个原因是,密码的输出实际上被截断以计算plvi(t,c)(例如,使用AES的8个最多有效字节)。这应该在攻击方表上产生许多部分匹配,从而针对正确的链接种子lsi(t)带来多个候选。但是,如果攻击方访问与同一链接种子相关的附加预链接值,则可以以一定概率过滤这些候选。例如,从plvi(t,c)和plvi(t+1,c),攻击方分别得到lsi(t)的候选和lsi(t+1)的候选的一个集合;然后,如果不正确候选不满足lsi(t+1)=hash(la_idi||lsi(t)),则接着可以过滤出它们。另选地,如果所得到的预链接值是plvi(t,c)和plvi(t,c′),且c′≠c,则可以构建两个表:一个形式为另一个形式为(对于同一组的2n个密钥/>);每个表都将得到lsi(t)的候选的不同集合,并且可以去除在这两个集合中没有出现的候选。
针对链接种子的生日攻击:
可以针对SCMS进行的第二攻击(具体针对其前向隐私属性)依赖于以下事实:k比特长链接种子是使用每个LA的固定前缀经由迭代哈希计算的(即,lsi(t)=hash(la_idi||lsi(t-1)).)。更精确地,为了从放入CRL 238中的给定lsi(ts)发现lsi(t<ts),攻击方可以如下进行。首先,攻击方挑选2n个随机值lci,(0),其中n是所选择的参数且0≤<2n/τ。然后,使用每个lci,(0)作为形式lci,α(j)=hash(la_idi||lci,α(j-1))的哈希链的锚点,其中,1≤j<τ’并且τ’是攻击方针对链任意选择的长度。例如,攻击方可以针对小w设置τ’=w·τ,所以所创建链的长度将接近源自目标LAi的哈希链的长度,使得以这种方式计算出的所有lci,α(j)对于任何j和α而言是不同的,即,没有发生冲突;在这种情况下,攻击方以$τ’·2n次哈希计算为代价得到2n个哈希链。但是,实际上,可以简单地通过合并对应的哈希链来处理冲突,所以链的总数将较小,其中一些会比其它的更长。
再次由于生日悖论,导致收集了通过LAi计算出的2m个链接种子的攻击方发现这些链接种子中的至少一个与在m+n+lg(τ′)≥k时的先前计算出的一些lci,α(j)之间的匹配的概率高。如果对于lsi(ts)和lci,α(j)发生匹配,则先前的链接种子lsi(ts-∈)也将与lci,α(j-∈)匹配。假定lci,α(j-∈)实际上是lsi(ts-∈+1)的原像而非第二原像,这将允许攻击方将未撤销的证书与同一装置关联,从而侵犯了系统的前向隐私性。
内部实体和外部实体二者都可以使用针对选定的LA 230预先计算出的哈希链执行该攻击;毕竟,它只需要访问来自(公共)CRL的链接种子和LA的标识符。由于为了此目的而采用的2m个链接种子可以参照任何装置和时段,因此系统的安全性随着时间推移而再次降低,并且来自由同一LAi服务的装置的证书被包括在CRL中。因此,出于安全原因,给定LAi的寿命可能受到k的选择以及利用LAi的参与而撤销的装置的数目限制。
支持临时链接的链接树/假名证书的撤销
SCMS在其原始形式下,仅经由给定时段ts内的链接种子的公开提供用于用户的永久撤销的高效机制。这可以在图8中看到,图8示出了链接种子和预链接值之间的依赖关系的图形表示。如有向箭头所指示的,链接值lsi(ts)的公开允许任何人计算与其关联的预链接值plvi(ts,·)以及用于后续时段的链接值及其对应的预链接值。但是,在某些情形下,车辆之间交换的一小部分消息可以追溯到它们的起源是很重要的。例如,当处理交通事故时,由参与该事件的车辆发送的消息可能对执法机构有用,所以他们可以理解其原因(并可能识别罪魁祸首),如Moalla等人更详细描述的。同样,被抢劫的汽车可能临时挂起其隐私,目的是允许附近的车辆和路边单位识别所有源自其的消息,从而跟踪其移动。出于性能原因,应该有可能借助单个CRL类条目进行这种临时跟踪。
更灵活的撤销处理:链接钩
根据一些实施方式,为了使撤销处理具有更大的灵活性,同时仍保持其整体结构,提供了不同的链接树。图14例示了这种链接树204H。链接树204H包括通向依赖树的额外链接,且链接钩lhi(t)插入任何链接种子lsi(t)及其对应的预链接值plvi(t,·)之间。结果,lhi(ts)的公开允许恢复每个plvi(ts,·),但是仍保护所有plvi(t,·)(对于t≠ts),从而授权系统(例如,SCMS)有能力链接和/或撤销时段ts的所有证书,而不影响任何其它时段的隐私性。
这个概念可以被进一步扩展。图15例示了针对以下用例的链接树204V:来自给定时段的证书的仅一部分需要被链接/撤销。例如,假定系统的证书160p必须具有v个不同用途,所以即便它们共享相同的有效时段t,它们也显示不同的“密钥用途”字段(如同在常规X.509证书中,如以引用方式并入的Cooper等人在“RFC 5280-Internet X.509Public KeyInfrastructure Certificate and Certificate Revocation List(CRL)profile”(RFC5280-https://tools.ietf.org/htm1/rfc5280#section-4.2.L.3,2008年5月)中描述的)。该特征会是有用的,例如,该特征可能用于例如保护公务车辆的身份:每当它们不需要(或想要)被标识时,它们可以使用它们的与颁发给其它车辆的假名证书相同的常规假名证书;然而,当它们需要证实它们的状态是公务车辆(例如,目的是获得交通优先权)时,它们将用特殊目的的证书对其消息进行签名。
在这种场景中,允许这种不同目的的证书进行独立撤销/链接的一种可能方法是创建不同的链接树,每种密钥用途一个。然后,可以通过将链接钩(用于临时撤销)或种子(用于永久撤销)插入CRL中,可以常规地将共享同一目的的证书一起撤销。然而,撤销所有属于车辆的证书将得到比放入CRL中多v倍的数据。相反,可以通过将一个额外级别lh(t,d)(其中,d=0,1,…v-1,...)添加到依赖树来得到更高效的撤销。结果是lhi(t)将链接多个lhi(t,0)...lhi(t,v-1)。因此,如果需要链接/撤销给定时段t内的所有证书160P,则如图14中一样地公开lhi(t),然而,如果在时间ts仅需要链接/撤销某种类型d的证书,则公开对应链接钩lhi(ts,d)就足够了。
在一些实施方式中,图14和图15的链接树可以被用在有或没有LA 230的系统中。链接树可以由LA 230或PCA 210和RA 220生成。图16例示了用于生成链接树204H的处理402H。该处理可以由LA或PCA和RA而非处理402(图7)、402PCA(图11A)或402RA(图11B)执行。
具体地,处理402H的步骤410如处理402、402PCA或402RA中一样:随机挑选链接种子lssrc(0),其中,“src”指示生成树的实体:如果树是由LAi生成的,则lssrc=lsi;如果树分别由PCA或RA生成,则lssrc为lsPCA或lsRA
在步骤420中,有可能如在原始SCMS中一样,使用哈希函数Hashs针对所有t计算值lssrc(t)。该步骤可以与处理402、402PCA或402RA中的相同。
在步骤1110中,使用某个哈希函数Hashe针对所有t计算钩lhsrc(t),Hashe与Hashs可以相同或可以不同。
步骤430可以类似于标准SCMS:使用表示为Hashv的哈希函数来计算plvsrc(t,c),Hashv与Hashe或Hashs可以相同或可以不同。对于每个plvsrc(t,c),将哈希函数应用于具有取决于c和树生成实体ID(src_id)(即la_idi或PCA_id或RA_id)的某个值的钩lhsrc(t)的串联。参见例如上述的式(式2)、(式2PCA)、(式2RA)。
如本领域中已知的,可以使用加密算法作为基础来实现任何哈希函数。参见例如上述的式(式2)、(式2PCA)、(式2RA)。
在树204V的情况下,树的生成是相似的。步骤410、420、1110可以如图16中一样。然后,从每个钩lhsrc(t),生成钩lhsrc(t,d)作为应用于取决于d和src_id的哈希函数的输出。例如,可以使用串联d||src_id。
然后,如图16中一样地执行步骤430,不同之处在于,使用值lhsrc(t,d)而非lhsrc(t),,并且所得的plv值为plvsrc(t,c,d)。
假名证书生成可以如上所述。具体地,如果使用LA 230,则处理可以如图9中一样,但是通过用处理402H替换处理402来修改步骤516,以生成plvi值。类似地,如果使用树204V,则如上所述地在步骤516中生成值plvi(t,c,d)。
在无LA的实施方式中,图11C的处理可以用于生成假名证书。(在树204V的情况下,参照步骤726和730,除了t和c之外,plv和lv值还将取决于d。)
可以如下地执行证书撤销。MA 250将撤销参数连同不当行为证书160p或其lv值一起接收,撤销参数指定是或否将永久地或者在指定时段t内和/或针对所有类型的证书或仅特定证书类型d(在树204V的情况下)执行证书撤销。撤销参数可以采用任何形式:例如,它可以是一条数字数据,但是当未接收到实际参数数据时,可以假定存在“默认”参数值。
如果使用LA 230,则可以使用图17中例示的数据执行与图10中示出的处理类似的处理。撤销参数被提供到RA 220。在步骤614中,PCA 210使用其映射数据210M来确定对应的请求ID(由图9的步骤520的RA提供)和来自在步骤610中从MA 250接收的lv值的plv i值。在步骤522(图9)中通过PCA 210创建映射数据。
如果将永久撤销登记证书160(如撤销参数所指定的),则可以执行步骤622。在步骤622中,RA 220使用其映射数据220M(图17)将请求ID映射到对应装置110或证书160的某些标识中,例如,证书ID 161(图4)。在步骤520中,通过RA 220创建映射数据220M。在步骤622中,RA 220致使证书160或其ID 161被插入CRL中,并且如以上结合图10所描述的,根据需要执行其它黑名单处理。
然而,如果仅期望临时撤销或仅针对特定证书类型撤销,则可以省略步骤622。登记证书160不一定被列入黑名单。
如在原始SCMS中一样执行步骤626。RA的映射数据220M还为请求ID提供对应的t值和c值(在树204V的情况下,d值)。RA 220向每个LAi发送在步骤614中接收的对应plvi值以及t和c值(在树204V的情况下,d值)。
RA 220还向每个LAi发送从MA 250接收到的以上提到的撤销参数,该撤销参数指定撤销是永久地还是在特定时段t内和/或针对特定证书类型d(在树204V的情况下)执行。
在步骤630中,如果(对于从ts开始的所有t)将执行永久撤销,则每个LAi向RA 220提供对应的链接种子lsi(ts)。如果仅在一个或更多个特定时段t内进行撤销,则LA 230不将链接种子ls提供给RA 220,而是提供对应的链接钩lhi(t)。在树204V的情况下,如果撤销仅覆盖一个或更多个时间t和特定证书类型d,则LA i仅向RA 220发送对应的值lhi(t,d)。
为了完成这种操作,在步骤516中,每个LAi将映射数据230M存储在其存储器中。映射数据230M将plvi、t和c值(以及d值(如果适用))映射到对应的种子lsi(t)、钩lhi(t)并且在树210V的情况下也被映射到钩lhi(t,d)。
在步骤634中,MA 250分配由LA 230提供的值,从而允许计算被撤销的假名证书160p的lv值。
在无LA的情况下,证书撤销类似于图12的撤销,具有以下修改。在步骤610中,MA250将撤销参数连同不当行为证书160p或其lv值一起接收,撤销参数指定是将永久地还是在指定时段t内和/或针对所有类型的证书或仅特定证书类型d(在树204V的情况下)执行证书撤销。MA 250将撤销参数发送到RA 220和PCA 210。
在步骤822中,如果将如撤销参数所指示地执行永久证书撤销,则RA 220将登记证书ID 161和值lsRA(t)发送给到MA 250。然而,如果基于撤销参数,仅针对一个或更多个隔离时段t执行撤销,并且在树204V(一个或更多个特定类型d)的情况下,则RA 220不需要将ID161和lsRA(t)发送到MA 250,而是仅发送对应的钩lhRA(t),或者在树204V的情况下,仅发送对应的值lhRA(t,d)和值d。映射数据220M(图13B)将请求ID映射到将由RA 220发送到MA 250的值。在步骤730(图11C)中通过PCA 220创建映射数据。
在图12的所有处理中,基于撤销参数,酌情地用钩值lhRA(t)和lhPCA(t)、或lhRA(t,d)和hPCA(t,d)替换与被撤销证书对应的lsRA(t)和lsPCA(t)值,以实现针对所选择的时段t和d的证书撤销。参见例如步骤830和634。
保护链接树免受生日攻击:安全串
除了这种结构改变之外,为了更好的安全性,所提出的方法采用了稍微不同的处理来推导预链接值。即,作为使用分组密码的替代,链接种子、链接钩和预链接值的计算仅依赖于哈希函数,哈希函数的输入包括“安全串”,即,每个哈希函数调用的后缀不同。这种安全串的优点在于,它们限制攻击方以它们的喜好使用生日悖论的能力,从而有效地阻止了诸如上述攻击这样的攻击。
在一些实施方式中,可以构建安全串I,以考虑图14中示出的树状结构,所以每个节点基于树标识符及其在树内的位置接收不同的I值。为此目的,可以采用表II中示出的字段,得到I=src_id||tree_id||t||count||depth,其中,src_id是生成链接树的实体(例如,LA、PCA或RA)的标识符。
表II.eSCMS中采用的安全串的组成
在LA采用该安全串的场景中,LAi按以下方式计算链接种子、链接钩和预链接值:
链接种子:随机地挑选lsi(0),并且
lsi(t)=hash(lsi(t-1),la_id,tree_id,t-1,0,0) (式1’)
链接钩:
lhi(t)=hash(lsi(t),la_id,tree_id,t,0,1) (式9)
预链接值:
plvi(t,c)=hash(lhi(t),,la_id,tree_id,t,c,2) (式10)
在树204V的情况下:
lhi(t,d)=hash(lhi(t),la_id,tree_id,t,d,3) (式9’)
plvi(t,c,d)=hash(lhi(t,d),la_id,tree_id,t,c,d,4) (式10’)
在一些实施方式中,不使用LA 230;类似于图11A、图11B、图11C中,通过RA 220和PCA 210生成具有钩的链接树,但是对于树204H而言使用的式(式1’)、(式9)、(式10);或用于树204V的式(式1’)、(式9’)、(式10')。在这些式中,对于分别由PCA或RA生成的树,la_id被PCA_id或RA_id替换。
安全和性能分析
根据一些实施方式,如下,链接钩消除或减少了生日袭击的威胁。首先,攻击方建立针对固定的安全串I和任意长度为k的比特串strj的形式{hj=hash(strj,I),strj}的大表,其中,0≤j<2n(对于某个n)。然后,如果一些长度为k的链接种子lsi(t)与hj匹配,则攻击方能够恢复对应的原像strj,原像strj应该对应于具有高概率的lsi(t-1)。如果针对链接钩lhi(t)或者针对预链接值plvi(t,c)发生匹配,则适用相似的推断,链接钩lhi(t)和预链接值plvi(t,c)的前像分别揭露了lsi(t)和lhi(t)。像以前一样,生日悖论要求找到具有高概率的至少一个匹配需要2m个测试(对于m+n≥k)。然而,由于I在系统中仅被使用一次,因此攻击方只能针对每个I执行一次测试,这意味着,攻击将仅实际上针对n≈k工作。如果适当地选择k(例如,k=128),则具有2k个条目的这种表的构造变得在计算上不可行。另外,如果攻击方不能预测tree_id的值,则在对应树中的一个节点被撤销之前,它们将不能够预先计算此查询表(的部分);在这种情况下,tree_id提供了与通过密码哈希的背景下的盐进行的安全性类似的附加安全性(参见例如以引用方式并入的Andrade等人的“Lyra2:efficient password hashing with high security against time-memory trade-offs”(IEEE Transactions on Computers,vol.65,no.IO,pp.3096-3108,2016),同时参见:http://eprint.iacr.org/2015/136)。
要注意,与原始的SCMS方案相比,所提出的方法仅带来小开销。具体地,通过链接钩引入的灵活性造成单个额外的哈希函数调用,用于在给定时段内验证装置的证书是否被永久撤销。相比之下,检查证书是否在SCMS中被临时撤销与验证它是否在SCMS中被(永久)撤销花费一样多的精力。进而,安全串I的添加对处理的影响很小,只要其输入适合哈希函数块的大小即可。例如,SHA-256可在512比特块上操作;因此,单次调用其底层压缩函数足以处理128比特链接种子、链接钩和预链接值,即便在它们与384比特安全串相组合时也如此。然而,由于安全串需要与对应的链接种子或链接钩一起在CRL上发布,因此应该限制它们的长度,以避免不必要的传输开销。这是表II中建议的96比特长值背后的原因。但是,根据预期的LA数目,在实践中更小或更大的安全串可能是更优选的。
本发明不限于上述实施方式。例如,本发明不限于任何cocoon密钥方案。一些实施方式使用在以引用方式并入本文中的于2017年10月22日提交的美国临时专利申请No.62/575,514中描述的密钥方案。另外参见Marcos A.Simplicio Jr.等人的“The UnifiedButterfly Effect:Efficient Security Credential Management System forVehicular Communications”(Cryptology ePrint Archive:报告2018/089,https://eprint.iacr.org/2018/089(摘要)、https://eprint.iacr.org/2018/089.pdf(全文))二者以引用方式并入本文中。另外,SCMS使用椭圆密钥密码术,但是本发明不限于任何特定的密码系统。
可以用XOR或其它运算替换加法运算。
无LA实施方式不限于加性同态加密(式4);可以替代地使用非加性(例如,乘法)同态加密。
除了上述方法之外,本发明还包括被配置为执行上述任何方法的任何部分或整体的计算和通信实体以及这些实体的部分。例如,实体可以如图2中一样,包括一个或更多个执行存储在存储器150S中的计算机指令的计算机处理器。本发明包括带有上述的诸如映射数据210M、220M等这样的数据结构或其部分和/或带有让计算机处理器执行上述任何方法的任何部分或全部的计算机指令的存储器150S或其它计算机可读介质。本发明包括数据结构和指令以及传输(经由网络或其它方式)或任何这种数据和/或指令。
一些实施方式包括用于交通工具(包括船只、飞机和航天器)、非车辆移动系统(例如,移动电话)和其它应用的假名证书。其它实施方式和变形形式在如所附权利要求书限定的本发明的范围内。
尽管已示出和描述了例示性实施方式,但是在以上公开中料想到各种各样的修改形式、改变形式和替代形式,并且在某些情形下,可以采用实施方式的一些特征而没有对应使用其它特征。本领域的普通技术人员将认识到许多变化形式、替代形式和修改形式。因此,本申请的范围应该仅由所附权利要求书来限制,并且适当的是,以与本文中公开的实施方式的范围一致的方式广义地解释权利要求书。

Claims (10)

1.一种由能进行操作以对数字值进行计算并且彼此通信的多个实体来管理数字证书的方法,每个数字证书都包括对应链接值,所述对应链接值能链接到一个或更多个其它数字证书的链接值以定义一个或更多个数字证书组,该方法包括执行以下操作以生成所述数字证书:
由登记机构RA生成第一预链接值,其中,所述RA是接收和验证来自装置的针对多批假名证书的请求的实体;
由所述RA从假名证书颁发机构PCA接收加密的第二预链接值,其中,每个加密的第二预链接值不能被所述RA解密;
对于每个数字证书:
由所述RA选择所生成的第一预链接值当中的第一预链接值和所接收的加密的第二预链接值当中的加密的第二预链接值;
由所述RA将所选择的第一预链接值与所选择的加密的第二预链接值组合而不对所述第二预链接值进行解密,以得到加密的组合值,所述加密的组合值能由所述PCA而非所述RA解密;并且
由所述RA向所述PCA发送包括所述加密的组合值的证书生成请求。
2.根据权利要求1所述的方法,所述方法还包括由所述PCA执行以下操作:
接收所述证书生成请求;
对于每个证书生成请求:
将对应的加密的组合值解密;并且
用从所述对应的加密的组合值得到的链接值来创建对应的数字证书。
3.根据权利要求1所述的方法,其中:
所述PCA对从所述RA接收的连续多组的n个证书生成请求执行验证操作,其中,n大于1,其中,对于每组n个证书生成请求,执行所述验证操作包括以下步骤:
(a)从所述RA接收针对所述组的加密的第二预链接值的列表而不指示加密的第二预链接值中的哪个对应于任何给定证书生成请求;
(b)从所述RA接收对对所述组的第一预链接值执行的计算的输出,所述输出没有公开所述第一预链接值中的哪个对应于任何给定证书生成请求;
(c)将针对所述组的组合值与(a)和(b)中接收到的值进行匹配;
(d)如果在(c)中不存在匹配,则生成错误报告。
4.根据权利要求1所述的方法,其中,对于每个组合值,所述PCA不知道所述RA针对所述组合值选择了哪个第二预链接值。
5.根据权利要求1所述的方法,该方法还包括以下步骤:
由所述RA接收与第一数字证书对应的证书生成请求的标识,所述第一数字证书是将被撤销的组中的成员;
响应于所述证书生成请求,由所述RA确定:
第一组链接值,能用所述第一组链接值计算与所述组中的所述数字证书对应的第一预链接值;以及
第二组链接数据,该第二组链接数据允许第二计算机实体确定第二组链接值,能用所述第二组链接值计算与所述组中的所述数字证书对应的第二预链接值;
由所述PCA用所述第二组链接数据确定所述第二组链接值;
通过使所述第一组链接值和所述第二组链接值和/或与所述组中的所述数字证书对应的所述第一预链接值和所述第二预链接值对所述数字证书的有效性的潜在验证方可用来撤销所述组中的所述数字证书,以允许所述潜在验证方将任何数字证书的链接值与所述组中的所述数字证书的链接值进行匹配。
6.根据权利要求5所述的方法,其中,由所述RA接收的所述证书生成请求由所述PCA基于所述第一数字证书的链接值来确定。
7.根据权利要求1所述的方法,所述方法还包括以下步骤:
由所述RA接收与第一数字证书对应的证书生成请求的标识,所述第一数字证书是将被撤销的组中的成员;
响应于所述证书生成请求,由所述RA确定:
第一组链接值,能用所述第一组链接值计算与所述组中的所述数字证书对应的第一预链接值;以及
第二组链接数据,该第二组链接数据允许第二计算机实体确定第二组链接值,能用所述第二组链接值计算与所述组中的所述数字证书对应的所述第二预链接值;
由所述PCA用所述第二组链接数据确定所述第二组链接值;
验证所述第一组链接值和所述第二组链接值是否与所述第一数字证书的链接值匹配;
如果所述验证成功,则通过使所述第一组链接值和所述第二组链接值和/或与所述组中的所述数字证书对应的所述第一预链接值和所述第二预链接值对所述数字证书的有效性的潜在验证方可用来撤销所述组中的所述数字证书,以允许所述潜在验证方将任何数字证书的链接值与所述组中的所述数字证书的链接值进行匹配;
如果所述验证失败,则生成错误报告。
8.根据权利要求6所述的方法,其中:
每个数字证书都与有效时段关联,所述有效时段是所述证书有效的时段;
所述RA接收针对将被撤销的组的一个或更多个有效时段的指示,所述组限于所述一个或更多个有效时段内有效的证书;并且
所述第一组链接值和所述第二组链接值与所述一个或更多个时段的指示对应。
9.根据权利要求6所述的方法,其中:
每个数字证书都与一种类型关联;
所述RA接收针对将被撤销的组的一种或更多种类型的指示,所述组限于与所述一种或更多种类型关联的证书;并且
所述第一组链接值和所述第二组链接值与所述一种或更多种类型的指示对应。
10.根据权利要求1所述的方法,其中:
响应于所述RA接收到一个或更多个用户请求来生成所述数字证书,每个用户请求是在多个时段内针对相应用户生成一批数字证书的请求,对于每个时段,每一批包括在所述时段内有效的多个数字证书;
其中,每个数字证书在没有可用于所述RA的秘密信息的情况下不能被相应用户跟踪;
其中,所述PCA在生成所述证书时不接收所述秘密信息;
其中,所述方法还包括以下步骤:对于由所述PCA生成的每个数字证书,所述RA从所述PCA接收包括由所述PCA加密的所述数字证书的消息,其中,每个加密的数字证书不能被所述RA解密,并且所述RA将所述消息发送到相应用户,所述用户能够在接收到所述消息后对所述数字证书进行解密。
CN201880061201.9A 2017-09-21 2018-09-20 用于管理具有链接值的数字证书的密码学方法和系统 Active CN111149324B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762561667P 2017-09-21 2017-09-21
US62/561,667 2017-09-21
PCT/US2018/051945 WO2019060539A1 (en) 2017-09-21 2018-09-20 METHODS AND CRYPTOGRAPHIC SYSTEMS FOR MANAGING DIGITAL CERTIFICATES WITH BINDING VALUES

Publications (2)

Publication Number Publication Date
CN111149324A CN111149324A (zh) 2020-05-12
CN111149324B true CN111149324B (zh) 2023-12-29

Family

ID=65720787

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880061201.9A Active CN111149324B (zh) 2017-09-21 2018-09-20 用于管理具有链接值的数字证书的密码学方法和系统

Country Status (4)

Country Link
US (2) US10771265B2 (zh)
EP (1) EP3685546A4 (zh)
CN (1) CN111149324B (zh)
WO (1) WO2019060539A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190102958A1 (en) * 2017-09-29 2019-04-04 Manuel Gustavo Garcia Delorrio Vehicle identification registration and communication system
US10476679B2 (en) 2017-11-14 2019-11-12 INTEGRITY Security Services, Inc. Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system
CN111684763B (zh) * 2018-01-11 2023-10-03 Lg电子株式会社 使用激活码进行数字证书吊销的加密方法和系统
US10154061B1 (en) * 2018-05-04 2018-12-11 INTEGRITY Security Services, Inc. Cloaking authority system
WO2019245783A1 (en) * 2018-06-22 2019-12-26 Idac Holdings, Inc. Procedures enabling privacy for wtrus using pc5 communication
US11716194B2 (en) * 2018-10-12 2023-08-01 Micron Technology, Inc. Vehicle communication for authorized entry
US10439825B1 (en) * 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems
US11496895B2 (en) * 2019-03-27 2022-11-08 At&T Intellectual Property I, L.P. Facilitation of authentication management for autonomous vehicles
US11343107B2 (en) * 2019-04-26 2022-05-24 ControlThings Oy Ab System for method for secured logging of events
US11076262B2 (en) * 2019-05-03 2021-07-27 Blackberry Limited Method and system for vehicle location tracking using V2X communication
US11601284B2 (en) * 2019-06-14 2023-03-07 Planetway Corporation Digital signature system based on a cloud of dedicated local devices
CN110278079B (zh) * 2019-07-02 2021-06-25 中山大学 基于动态混沌加密的高安全性LoRa通信方法及系统
US11240659B2 (en) * 2019-12-09 2022-02-01 Intel Corporation Privacy protection mechanisms for connected vehicles
US11936796B1 (en) * 2019-12-13 2024-03-19 Amazon Technologies, Inc. Privacy preserving account generation
KR102370814B1 (ko) * 2020-04-10 2022-03-07 아우토크립트 주식회사 통신 시스템에서 버터플라이 키 확장 방법
CN111641618B (zh) * 2020-05-21 2022-02-11 郑州信大捷安信息技术股份有限公司 一种基于数字证书的链接值获取方法及系统
US11496287B2 (en) * 2020-08-18 2022-11-08 Seagate Technology Llc Privacy preserving fully homomorphic encryption with circuit verification
US11575501B2 (en) 2020-09-24 2023-02-07 Seagate Technology Llc Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator
KR102281949B1 (ko) * 2020-10-29 2021-07-26 펜타시큐리티시스템 주식회사 익명 인증서 관리 방법 및 장치
CN112489458B (zh) * 2020-11-05 2021-11-09 暨南大学 基于v2x技术的可信、隐私保护的智能红绿灯方法及系统
US20230163978A1 (en) * 2021-03-03 2023-05-25 Google Llc Privacy-preserving activity aggregation mechanism
KR102357954B1 (ko) * 2021-05-13 2022-02-08 아우토크립트 주식회사 V2x 환경을 위한 키와 인증서에 대한 안전하고 자동화된 부트스트래핑 방법 및 장치
CN113992399A (zh) * 2021-10-22 2022-01-28 安徽江淮汽车集团股份有限公司 基于移动行为的车联网Sybil工具检测方法
CN114710290B (zh) * 2022-06-06 2022-08-26 科大天工智能装备技术(天津)有限公司 一种智慧大棚传感器设备的安全认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006122433A1 (en) * 2005-05-20 2006-11-23 Certicom Corp. A privacy-enhanced e-passport authentication protocol
CN101170413A (zh) * 2007-12-06 2008-04-30 华为技术有限公司 一种数字证书及其私钥的获得、分发方法及设备
CN101467131A (zh) * 2005-07-20 2009-06-24 美国唯美安视国际有限公司 网络用户验证系统和方法
JP2014053754A (ja) * 2012-09-07 2014-03-20 Hitachi Ltd 証明書の有効性検証方法、証明書検証サーバおよびプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5432852A (en) 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
US7360080B2 (en) * 2000-11-03 2008-04-15 International Business Machines Corporation Non-transferable anonymous credential system with optional anonymity revocation
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
US20040225616A1 (en) * 2003-05-09 2004-11-11 Arnold Gordon K. Method, system and computer program product for third-party verification of anonymous e-marketplace transactions using digital signatures
US7742603B2 (en) * 2006-03-27 2010-06-22 Nissan Technical Center North America, Inc. Security for anonymous vehicular broadcast messages
KR101284114B1 (ko) * 2009-11-18 2013-07-10 한국전자통신연구원 익명 id 관리 장치 및 그 방법, 익명 id 관리 시스템 및 이를 이용한 서비스 제공 방법
US8499158B2 (en) * 2009-12-18 2013-07-30 Electronics And Telecommunications Research Institute Anonymous authentication service method for providing local linkability
US8819414B2 (en) 2010-04-19 2014-08-26 GM Global Technology Operations LLC Threat mitigation in a vehicle-to-vehicle communication network
CN105071936B (zh) 2010-09-20 2018-10-12 安全第一公司 用于安全数据共享的系统和方法
US8488791B2 (en) * 2010-09-22 2013-07-16 Alcatel Lucent Securing two-party computation against malicious adversaries
US8881295B2 (en) * 2010-09-28 2014-11-04 Alcatel Lucent Garbled circuit generation in a leakage-resilient manner
EP2689570A1 (en) * 2011-03-21 2014-01-29 Thomson Licensing Anonymous and unlinkable distributed communication and data sharing system
US8549284B1 (en) 2012-05-09 2013-10-01 GM Global Technology Operations LLC Tunable schemes and evaluation for certificate validity check in vehicle-to-entity communications
US8666992B2 (en) * 2012-06-15 2014-03-04 Xerox Corporation Privacy preserving method for querying a remote public service
US8731199B2 (en) * 2012-09-28 2014-05-20 Sap Ag Zero knowledge proofs for arbitrary predicates over data
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
EP3872666A1 (fr) * 2015-01-30 2021-09-01 Enrico Maim Systèmes et procédés pour la gestion d'engagements en réseau d'entités sécurisées
US9876823B2 (en) * 2015-06-09 2018-01-23 Intel Corporation System, apparatus and method for privacy preserving distributed attestation for devices
CA3080676C (en) * 2016-01-28 2022-04-05 Etas Embedded Systems Canada Inc. System and method for certificate selection in vehicle-to-vehicle applications to enhance privacy
US10757569B2 (en) * 2016-08-05 2020-08-25 Nokia Technologies Oy Privacy preserving authentication and key agreement protocol for apparatus-to-apparatus communication
US10581620B2 (en) * 2016-11-14 2020-03-03 Integrity Security Services Llc Scalable certificate management system architectures
JP6788752B2 (ja) * 2016-11-14 2020-11-25 インテグリティ セキュリティ サービシーズ エルエルシー 機器の安全なプロビジョニングと管理
KR102149996B1 (ko) * 2017-03-03 2020-08-31 구글 엘엘씨 특정 식별 정보 노출없이 식별자간 링크를 설정하기 위한 시스템 및 방법
CN110945881A (zh) * 2017-05-18 2020-03-31 黑莓有限公司 检测智能运输站的不当行为
EP4210271A1 (en) * 2017-06-07 2023-07-12 nChain Licensing AG Credential generation and distribution method and system for a blockchain network
US11018875B2 (en) * 2017-08-31 2021-05-25 Onboard Security, Inc. Method and system for secure connected vehicle communication
US11223605B2 (en) * 2018-02-05 2022-01-11 Onboard Security, Inc. Method and system for connected vehicle communication
US11290470B2 (en) * 2018-03-16 2022-03-29 Onboard Security, Inc. Misbehavior protection for connected vehicle communication
US11303458B2 (en) * 2018-04-09 2022-04-12 Blackberry Limited Method and system for reduced V2X receiver processing load using network based application layer message processing
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006122433A1 (en) * 2005-05-20 2006-11-23 Certicom Corp. A privacy-enhanced e-passport authentication protocol
CN101467131A (zh) * 2005-07-20 2009-06-24 美国唯美安视国际有限公司 网络用户验证系统和方法
CN101170413A (zh) * 2007-12-06 2008-04-30 华为技术有限公司 一种数字证书及其私钥的获得、分发方法及设备
JP2014053754A (ja) * 2012-09-07 2014-03-20 Hitachi Ltd 証明書の有効性検証方法、証明書検証サーバおよびプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A security credential management system for V2V communications;William Whyte;《 2013 IEEE Vehicular Networking Conference》;20140213;摘要,正文第I-IV节,图1-3 *
NHTSA Repoert on V2V Communications;RICH KENNEDY(MEDIATEK);《IEEE DRAFT》;20140831;正文第189-190页 *

Also Published As

Publication number Publication date
US10771265B2 (en) 2020-09-08
EP3685546A1 (en) 2020-07-29
US11606216B2 (en) 2023-03-14
US20190089547A1 (en) 2019-03-21
WO2019060539A1 (en) 2019-03-28
EP3685546A4 (en) 2021-12-29
US20200382325A1 (en) 2020-12-03
CN111149324A (zh) 2020-05-12

Similar Documents

Publication Publication Date Title
CN111149324B (zh) 用于管理具有链接值的数字证书的密码学方法和系统
US11930123B2 (en) Cryptographic methods and systems for managing digital certificates
CN111684764B (zh) 使用盲激活码进行数字证书撤销的密码方法和系统
US11323249B2 (en) Cryptographic methods and systems for authentication in connected vehicle systems and for other uses
Sheikh et al. A comprehensive survey on VANET security services in traffic management system
Wang et al. 2FLIP: A two-factor lightweight privacy-preserving authentication scheme for VANET
US11190363B2 (en) Cryptographic methods and systems using activation codes for digital certificate revocation
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
WO2021126554A1 (en) Privacy-preserving delivery of activation codes for pseudonym certificates
Chim et al. MLAS: Multiple level authentication scheme for VANETs
US20220376931A1 (en) Balancing privacy and efficiency for revocation in vehicular public key infrastructures
Zhong et al. Connecting things to things in physical-world: Security and privacy issues in vehicular ad-hoc networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant