CN114428976A - 用于管理假名证书的装置和方法 - Google Patents
用于管理假名证书的装置和方法 Download PDFInfo
- Publication number
- CN114428976A CN114428976A CN202110512472.5A CN202110512472A CN114428976A CN 114428976 A CN114428976 A CN 114428976A CN 202110512472 A CN202110512472 A CN 202110512472A CN 114428976 A CN114428976 A CN 114428976A
- Authority
- CN
- China
- Prior art keywords
- pseudonymous
- certificate
- pseudonymous certificate
- value
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Lock And Its Accessories (AREA)
Abstract
本公开涉及用于管理假名证书的装置和方法。一种由与外部服务器交互工作的假名证书管理装置执行的假名证书管理方法可以包括:从外部服务器接收处于基于仅由外部服务器可识别的根值而锁定的状态的假名证书;定期从外部服务器接收用于假名证书的解锁密钥;用解锁密钥激活假名证书;当激活的假名证书异常时,将假名证书去激活。
Description
相关申请的交叉引用
本申请要求于2020年10月29日提交的韩国专利申请第10-2020-0141873号的优先权,其整体内容通过引用合并且于此。
技术领域
本公开涉及一种用于管理假名证书(pseudonym certificate)的方法和装置,并且更具体地,涉及一种用于管理用于安全的车辆与车辆(V2V)通信的假名证书的方法和装置。
背景技术
安全凭证管理系统(SCMS)是用于安全的车与一切(V2X)通信的系统,它是由避免碰撞度量合作伙伴(CAMP)开发的,并且是一种通过发布多个假名证书来保护隐私的系统。
链接值(LV)在SCMS中用于隐私保护和有效的证书撤销,并且链接值是假名证书的标识符(ID),也可以用作车辆的假名ID。因此,通过链接值也可以进行车辆的位置跟踪。
同时,链接机构(LA)可以为每个车辆分配链接种子(LS)值,从链接种子值中提取预链接值(PLV),并从预链接值中提取表示假名证书的ID的链接值。另外,可以定期撤销链接值,以防止通过假名证书的跟踪来跟踪车辆。在这种情况下,链接值的链接种子值被包括在证书撤销列表(CRL)中。
基于证书撤销列表中包含的链接种子值,可以进行证书跟踪。例如,如果假名证书在特定时间被撤销,则可以通过证书撤销列表跟踪在特定时间之后被撤销的假名证书。
同时,由于车辆资源有限的性质,假名证书可以提前分发。如果链接机构(linkageauthority)提前在3年内每周发布20个假名证书,则需要3120个假名证书。另外,如果假名证书在特定时间被撤销,则特定时间之后所有假名证书应被撤销。因此,出现效率低下的问题,因为在SCMS中注册假名证书的注册机构(RA)应该再次重新发布3120个假名证书。
发明内容
为了解决上述问题,本公开的示例性实施方式涉及通过防止跟踪假名证书来防止车辆位置跟踪。
为了解决上述问题,本公开的示例性实施方式涉及提供一种用于有效地管理假名证书的方法。
根据用于实现上述目的的本公开的示例性实施方式,一种由与外部服务器交互工作的假名证书管理装置执行的假名证书管理方法可以包括:从外部服务器接收处于基于仅由外部服务器可识别的根值而锁定的状态的假名证书;定期从外部服务器接收用于假名证书的解锁密钥;用解锁密钥激活假名证书;以及当激活的假名证书异常时,将假名证书去激活。
外部服务器可以包括由假名证书管理装置指定的多个链接机构。
处于基于根值而锁定的状态的假名证书可以通过以下方式生成:基于多个链接机构可识别的根值来生成用于生成假名证书的标识符(ID)的多个链接种子值;根据高级加密标准(AES)生成基于链接种子值加密的预链接值(PLV);以及基于预链接值生成表示假名证书的ID的多个链接值。
链接种子值可以基于根值被加密并且连接成树型结构。
连接成树型结构的链接种子值可以通过根据预设周期而被分组来生成。
每个组内的链接种子值可以被加密并连接,并且每个组的初始链接种子值可以由基于根值而生成的链接锚种子(LAS)值表示。
将假名证书去激活包括:通过链接链标识符(LCI)识别假名证书的链接值;以及基于所识别的链接值停止接收解锁密钥。
假名证书管理方法还可以包括:通过由外部服务器发布的证书撤销列表(CRL)来检查假名证书是否已被去激活。
根据用于实现上述目的的本公开的另一示例性实施方式,一种与外部服务器交互工作的假名证书管理装置可以包括:处理器;以及存储器,其存储由处理器可执行的至少一个指令,其中当至少一个指令由处理器执行时使处理器执行以下操作:从外部服务器接收处于基于仅由外部服务器可识别的根值而锁定的状态的假名证书;定期从外部服务器接收用于假名证书的解锁密钥;用解锁密钥激活假名证书;以及当激活的假名证书异常时,将假名证书去激活。
外部服务器可以包括由假名证书管理装置指定的多个链接机构。
处于基于根值而锁定的状态的假名证书可以通过以下方式生成:基于多个链接机构可识别的根值来生成用于生成假名证书的标识符(ID)的多个链接种子值;根据高级加密标准(AES)生成基于链接种子值加密的预链接值(PLV);以及基于预链接值生成表示假名证书的ID的多个链接值。
链接种子值可以基于根值被加密并且连接成树型结构。
连接成树型结构的链接种子值可以通过根据预设周期而被分组来生成。
每个组内的链接种子值可以被加密并连接,并且每个组的初始链接种子值可以由基于根值而生成的链接锚种子(LAS)值表示。
在将假名证书去激活时,至少一个指令还可以使处理器:通过链接链标识符(LCI)识别假名证书的链接值;以及根据所识别的链接值停止接收解锁密钥。
至少一个指令还可以使处理器通过由外部服务器发布的证书撤销列表(CRL)来检查假名证书是否已被去激活。
根据本公开的示例性实施方式,假名证书撤销列表的尺寸可以减小。
附图说明
图1A是用于描述典型的假名证书的第一示例性示图。
图1B是用于描述典型的假名证书的第二示例性示图。
图2A是用于描述跟踪假名证书的传统方法的第一示例性示图。
图2B是用于描述跟踪假名证书的传统方法的第二示例性示图。
图3是用于描述撤销假名证书的传统方法的示例性示图。
图4是用于描述激活假名证书的方法的示例性示图。
图5A是用于描述由激活假名证书引起的隐私问题的第一示例性示图。
图5B是用于描述由激活假名证书引起的隐私问题的第二示例性示图。
图6是示出根据本公开的示例性实施方式的假名证书管理方法的流程图。
图7是根据本公开的示例性实施方式的假名证书管理方法的第一示例性示图。
图8是根据本公开的示例性实施方式的假名证书管理方法的第二示例性示图。
图9是用于描述根据本公开的通过恢复被撤销的证书而可能发生的隐私问题的第一示例性示图。
图10是用于描述根据本公开的通过恢复被撤销的证书而可能发生的隐私问题的第二示例性示图。
图11是用于描述根据本公开的通过恢复被撤销的证书而可能发生的隐私问题的第三示例性示图。
图12是根据本公开的示例性实施方式的假名证书管理装置的框图。
具体实施方式
本文公开了本公开的实施方式。然而,出于描述本公开的实施方式的目的,本文公开的特定结构和功能细节仅是代表性的。因此,本公开的实施方式可以以许多替选形式来体现,并且不应被解释为限于这里阐述的本公开的实施方式。
因此,尽管本公开能够具有各种修改和替选形式,但是在附图中以示例的方式示出了本公开的具体实施方式,并且在此将对其进行详细描述。然而,应当理解,无意将本公开限制为所公开的特定形式,而是相反,本公开将涵盖落入本公开的精神和范围内的所有修改形式、等同形式和替选形式。在整个附图的描述中,相同的附图标记指代相同的元件。
将理解的是,尽管这里可以使用术语第一、第二等来描述各种元件,但是这些元件不应受到这些术语的限制。这些术语仅用于区分一个元件与另一个元件。例如,第一元件可以被称为第二元件,并且类似地,第二元件可以被称为第一元件,而不脱离本公开的范围。如本文所使用的,术语“和/或”包括一个或多个相关联的所列项目的任何和所有组合。
将理解的是,当一个元件被称为“连接”或“耦接”到另一个元件时,它可以直接连接或耦接到另一个元件,或者可以存在中间元件。相反,当一个元件被称为“直接连接”或“直接耦接”至另一元件时,则不存在中间元件。应该以类似的方式来解释用于描述元件之间的关系的其他词语(即,“在...之间”与“直接在...之间”,“相邻”与“直接相邻”等)。
本文所使用的术语仅出于描述特定实施方式的目的,并不旨在限制本公开。如本文所使用的,单数形式“一”、“该”和“所述”也旨在包括复数形式,除非上下文另外明确指出。将进一步理解的是,术语“包括”和/或“包含”用在本文中时规定了所陈述的特征、整数、步骤、操作、元件和/或部件的存在,但不排除一个或多个其他特征、整数、步骤、操作、元件、部件和/或它们的组的存在或添加。
除非另有定义,否则本文中使用的所有术语(包括技术术语和科学术语)具有与本公开所属领域的普通技术人员通常所理解的相同含义。还将理解的是,诸如在常用字典中定义的那些术语应被解释为具有与其在相关技术的上下文中的含义一致的含义,并且除非在此明确定义,否则不应以理想化的或过于正式的意义上进行解释。
在下文中,将参照附图更详细地描述本公开的示例性实施方式。
图1A是用于描述典型的假名证书的第一示例性示图,并且图1B是用于描述典型的假名证书的第二示例性示图。
如图1A和图1B所示,典型的假名证书可以具有ID,其可以表示为如下所述的链接值。即,典型的假名证书可以由ID(i,j)表示,其中i是假名证书的有效时间,并且j是假名证书的序号。
例如,如果图1A的证书集1是2020年6月第一周中的特定车辆的假名证书的集合,6月的第一周是假名证书的有效时间,1到19是在2020年6月的第一周被撤销后重新发布的假名证书的序号,因此证书集1中的假名证书可以表示为ID(1,1)和ID(1,19)。
另外,参照1B,想要通过假名证书来跟踪特定车辆的位置的攻击者可以收集特定车辆的假名证书。然而,由于假名证书的标识符不同,所以不能识别假名证书之间的关系。因此,车辆可以被识别为不同的车辆,因此车辆无法被跟踪。例如,特定车辆可能以位置1到4的顺序移动,并且攻击者可以收集该特定车辆的假名证书(即ID(3,1)、ID(3,18)、ID(3,4)和ID(3,12))。在这种情况下,由于各个假名证书ID不同,因此该特定车辆可以被识别为不同的车辆,并且无法跟踪该特定车辆。
图2A是用于描述跟踪假名证书的传统方法的第一示例性示图,并且图2B是用于描述跟踪假名证书的传统方法的第二示例性示图。
如上所述,典型的假名证书可以被撤销并重新发布。存在假名证书撤销列表(CRL),用于检查特定的假名证书是否已撤销以防止车辆位置跟踪。同时,证书撤销列表可以包括用于识别被撤销的假名证书的ID的链接种子(LS)。
例如,参照图2B,典型的假名证书可以包括链接种子(LS)值、预链接值(PLV)和链接值(LV),并且假名证书的标识符ID(i,j)可以被表示为链接值LV(i,j)。
在这种情况下,可以通过式1至3来提取链接值LV(i,j)。
[式1]
LV(i,j)=PLV1(i,j)XOR PLV2(i,j)
[式2]
PLV(i,j)=GeneratePLV(LS(i),j)
[式3]
LS(i+1)=hash(LS(i))
链接种子的初始值LS(0)可以具有任意值。
同时,如上所述,假名证书撤销列表可以包括链接种子值。由于可以通过链接种子值获得与被撤销的假名证书的ID相对应的链接值,因此可以通过假名证书撤销列表来跟踪被撤销的假名证书。例如,参照图2A和2B,当在i=5处假名证书被撤销时,证书撤销列表可以包括LS(5),并且由于所有假名证书具有连接的结构,因此可以跟踪来自LS(5)的假名证书。
图3是用于描述撤销假名证书的传统方法的示例性示图。
参照图3,传统上,假名证书被反复撤销和重新发布。例如,如果链接机构提前在3年内每周发布20个假名证书,则需要3120个假名证书。另外,如果假名证书在特定时间被撤销,则特定时间之后所有假名证书也应被撤销。因此,出现效率低下的问题,因为在SCMS中注册假名证书的注册机构(RA)应该再次重新发布3120个假名证书。
图4是用于描述激活假名证书的方法的示例性示图。
参照图4,如上所述,可以看到解决由在注册机构中重新发布假名证书引起的问题的方法。例如,存在一种方法,该方法将假名证书分配给处于被锁定密钥(locking key)锁定的状态的车辆,并且将解锁密钥(unlocking key)分发给车辆以激活假名证书。在这种情况下,假名证书能够通过如下方式被重新使用:通过停止提供分发给车辆的解锁密钥而不是撤销假名证书、并且通过将解锁密钥重新分发给车辆而不是重新发布假名证书来激活假名证书。因此,不会发生由假名证书的撤销或重新发布引起的问题。
图5A是用于描述由激活假名证书引起的隐私问题的第一示例性示图,并且图5B是用于描述由激活假名证书引起的隐私问题的第二示例性示图。
如上所述,如果使用锁定密钥和解锁密钥来代替撤销或重新发布假名证书,则可以解决在链接机构和注册假名证书的注册机构中不必要地撤销或重新发布假名证书的问题。然而,当假名证书的解锁密钥的分发停止时,仍然可以通过假名证书撤销列表中包括的链接种子值来跟踪特定车辆的位置。发生此问题的原因是假名证书的所有链接种子值被链接。
例如,参照图5A和图5B,当在i=5处假名证书的解锁密钥的分发停止时,攻击者可以从包括在假名证书撤销列表中的LS(5)中提取LS(8),可以从LS(8)中提取PLV(8,j)并且可以通过PLV(8,j)提取LV(8,j)。因此,攻击者可以通过链接值LV(8,j)来跟踪特定车辆的位置。
由于可以以上述方式在特定时间内跟踪假名证书的位置,因此存在以下问题:即使以传统方式激活了假名证书也不能保护特定车辆的隐私。
图6是示出根据本公开的示例性实施方式的假名证书管理方法的流程图。
参照图6,根据本公开的示例性实施方式的假名证书管理方法是由与外部服务器交互工作的假名证书管理装置执行的假名证书管理方法,并且可以包括从外部服务器接收处于基于仅由外部服务器可识别的根值而锁定的状态的假名证书的步骤S110。
在此,外部服务器可以包括由假名证书管理装置指定的多个链接机构(LA)。
同时,可以通过以下方式生成处于基于仅由外部服务器可识别的根值而锁定的状态的假名证书:基于仅由多个链接机构可识别的根值来生成用于生成假名证书的ID的多个链接种子值,根据高级加密标准(AES)生成基于链接种子值加密的预链接值(PLV),并且基于预链接值生成表示假名证书ID的多个链接值。
在此,链接种子值可以基于根值被加密以及被以树型结构连接。另外,以树型结构连接的链接种子值可以通过根据预设周期而被分组来生成。同时,在每个组内生成和分组的链接种子值可以被加密地连接。
另外,本公开可以包括步骤S120:从外部服务器定期接收用于假名证书的解锁密钥。而且,本公开可以包括利用解锁密钥激活假名证书的步骤S130。而且,本公开还可以包括步骤S140:如果假名证书异常,则将激活的假名证书去激活(deactivate)。
这里,如果假名证书异常,则将激活的假名证书去激活的步骤S140可以包括通过链接链标识符(LCI)识别假名证书的链接值的步骤;以及基于所识别的链接值停止接收解锁密钥的步骤。
同时,根据本公开的示例性实施方式的假名证书管理方法还可以包括以下步骤:通过由外部服务器发布的证书撤销列表(CRL)来检查是否已将假名证书去激活。
图7是根据本公开的示例性实施方式的假名证书管理方法的第一示例性示图,并且图8是根据本公开的示例性实施方式的假名证书管理方法的第二示例性示图。
如上所述,撤销和重新发布假名证书的传统方法或激活假名证书的传统方法具有以下问题:链接种子值都被链接,因此即使在假名证书被撤消或解锁密钥的分发被停止时,仍然可以跟踪假名证书。
根据本公开的示例性实施方式,可以基于从链接机构接收到的根值来生成链接种子值,使得假名证书之间的连接可以被释放,与传统的假名证书不同。即,参照图7,在本公开中,可以通过加密仅由链接机构可识别的根值来生成每个链接种子值,并且链接种子值可以基于根值而以树型结构生成。在此,仅可以通过由稍后描述的假名证书管理装置所指定的多个链接机构来识别根值。
同时,多个链接机构可以从根值提取链接种子值,基于链接种子值提取预链接值,并且基于预链接值提取每个链接值。即,为了防止攻击者通过假名证书跟踪车辆,多个链接机构可以从链接种子值中独立地提取链接值。
另外,由于链接种子值是从根值生成的并且彼此不连接,因此即使撤销了假名证书,攻击者也无法通过链接种子值来跟踪特定假名证书的位置。在此,可以通过式4来计算链接种子值。
[式4]
LS(i)=hash(RootLA||IDLA||i)
这里,IDLA可以表示由稍后将描述的假名证书管理装置指定的链接机构的ID。
另外,参照图8,在本公开中,以树型结构连接的链接种子值可以通过根据预设周期而被分组来生成。在这种情况下,可以由假名证书管理装置设置预设周期。例如,可以将对应于t=0的i=0,1,2的链接种子值进行连接和分成组,并且可以将对应于t=1的i=3,4,5的链接种子值进行连接和分成组。
同时,在时间t的初始链接种子值可以被称为LAS(t),其是链接锚种子(LAS)值。例如,参照图8,LAS(0)可以意指LS(0,0),并且可以意指hash(RootLA||IDLA||0)。另外,LAS(10)可以意指LS(1,1),并且可以意指hash(RootLA||IDLA||1)。
另外,在根据预设周期对以树型结构连接的链接种子值进行分组时,可以如式5中那样限定链接种子值,并且可以如式6中那样限定预链接值PLV。
[式5]
LS(t,i+1)=hash(IDLA||LS(t,i))
[式6]
PLV(t,i,j)=E(LS(t,i),IDLA||j)
这里,E可以意指加密,而在式6中,其可以意指使用LS(t,i)加密IDLA。
图9是用于描述根据本公开的通过恢复被撤销的证书而可能发生的隐私问题的第一示例性示图,图10是用于描述根据本公开的通过恢复被撤销的证书而可能发生的隐私问题的第二示例性示图,并且图11是用于描述根据本公开的可能通过恢复被撤销的证书而可能发生的隐私问题的第三示例性示图。
参照图9,可以看出,与传统的假名证书管理方法的情况相比,在本公开的示例性实施方式中特定车辆的位置不能被跟踪。例如,如果在i=6处证书被撤销,则根据本公开,特定车辆不接收与t=2相对应的解锁密钥,从而可以使与t=2相对应的假名证书保持锁定。
同时,与传统的证书管理方法不同,在本公开中,假名证书中包括的所有链接种子值的连接被释放,使得关于假名证书被撤销和恢复的时间的所有信息可以被包括在假名证书撤销列表中。例如,证书撤销列表(CRL)可以仅包括关于与t=1对应的i=6,7(包括证书被撤销的时间)的信息。即,证书撤销列表可以包括LS(6)和LS(7)。
另一方面,如果在i=7时证书恢复(即,如果解锁密钥被分配),则攻击者可以在i=8之后的一段时间内从证书撤销列表中包括的LS(6)和LS(7)跟踪假名证书。但是,由于除非知道路径值否则LS(8)无法被提取,所以可以保护特定车辆的隐私。
参照图10,当假名证书在i=7被撤销(解锁密钥的分发被停止),并且假名证书在i=10被恢复(即,当解锁密钥被分发)时,由于与它们相对应的时间点不同,因此证书撤销列表可以包括与相应时间点相对应的所有信息。即,证书撤销列表可以包括LS(7)、LS(8)、LS(9)、LS(10)和LS(11)。在这种情况下,证书撤销列表可能具有证书撤销列表的尺寸变得大于传统的证书管理方法的尺寸的问题。
然而,如上所述,在本公开中,由于以树型结构连接的链接种子值通过根据预设周期而被分组来生成,并且每个组内的链接种子值被加密并连接,因此证书撤销列表可以不包括有关撤销和恢复假名证书的时间的所有信息。
例如,参照图11,当假名证书在i=7被撤销(解锁密钥的分发被停止),并且假名证书在i=10被恢复(即,当解锁密钥被分发)时,由于与它们相对应的时间点不同,因此证书撤销列表可以包括与相应时间点相对应的所有信息。但是,与图10的情况不同,该证书撤销列表可以仅包括LS(7)和LS(8)。即,由于对应于t=2的组中的链接种子值被加密并且全部被连接,并且可以从LS(8)计算LS(11),因此证书撤销列表可以不包括LS(9)、LS(10)和LS(11)。因此,可以减小证书撤销列表的尺寸。
同时,本公开可以包括以下步骤:如果假名证书异常,则将激活的假名证书去激活。在这种情况下,将假名证书去激活的步骤可以包括通过链接链标识符(LCI)来识别假名证书的链接值的步骤以及基于所识别的链接值来停止接收解锁密钥的步骤。
同时,LCI可以如式7中所示。
[式7]
LCI=Enc(PubkeyLA,RootLA)
在此,PubkeyLA可以意指链接机构的公钥,并且RootLA可以意指链接机构可识别的根值。即,可以通过公钥和根值对LCI进行加密,并且可以识别通过LCI撤销的假名证书的链接值。同时,可以基于通过LCI识别的链接值来停止对解锁密钥的接收。
图12是根据本公开的示例性实施方式的假名证书管理装置的框图。
如图12所示,根据本公开的示例性实施方式的假名证书管理装置100可以包括处理器110、用于存储至少一个由处理器可执行的指令以及该至少一个指令的执行结果的存储器120以及连接到用于执行通信的网络的收发器130。
假名证书管理装置100还可以包括输入接口设备140、输出接口设备150和存储设备160等。模块管理装置100中包括的每个部件可以如通过总线170被连接而彼此通信。然而,模块管理装置100中包括的每个部件可以经由单独的接口或单独的总线而不是通过公共总线170连接到处理器110。例如,处理器110可以经由专用接口连接到存储器120、收发器130、输入接口设备140、输出接口设备150和存储设备160中的至少一个。
处理器110可以执行存储在存储器120和存储设备160中的至少一个中的程序。处理器110可以指的是中央处理单元(CPU)、图形处理单元(GPU)或在其上执行根据本公开的实施方式的方法的专用处理器。存储器120和存储设备160中的每一个可以由易失性存储介质和非易失性存储介质中的至少一个构成。例如,存储器120可以包括只读存储器(ROM)和随机存取存储器(RAM)中的至少之一。
存储设备160还可以存储仅由链接机构可识别的根值,并且可以存储基于根值的初始链接种子值、基于根值生成的链接种子值、预链接值和链接值。另外,它还可以存储用于撤销链接值的预设周期和用于对以树型结构连接的链接种子值进行分组的预设周期。
这里,至少一个指令可以使处理器:从外部服务器接收处于基于仅由外部服务器可识别的根值而锁定的状态的假名证书;以及定期从外部服务器接收用于假名证书的解锁密钥;用解锁密钥激活假名证书;以及当激活的假名证书异常时,将假名证书去激活。
同时,处于基于根值而锁定的状态的假名证书可以通过以下方式生成:基于多个链接机构可识别的根值来生成用于生成假名证书的标识符(ID)的多个链接种子值;根据高级加密标准(AES)生成基于链接种子值加密的预链接值(PLV);以及基于预链接值生成表示假名证书的ID的多个链接值。
再者,在将假名证书去激活时,至少一个指令还可以使处理器:通过链接链标识符(LCI)识别假名证书的链接值;以及根据所识别的链接值停止接收解锁密钥。
同时,至少一个指令还可以使处理器通过由外部服务器发布的证书撤销列表(CRL)来检查假名证书是否已被去激活。
根据本公开的示例性实施方式的方法的操作可以被实现为计算机可读记录介质中的计算机可读程序或代码。该计算机可读记录介质可以包括用于存储可以由计算机系统读取的数据的各种记录装置。此外,计算机可读记录介质可以存储并执行程序或代码,该程序或代码可以分布在通过网络连接的计算机系统中并且可以以分布式方式通过计算机读取。
该计算机可读记录介质可以包括硬件装置,该硬件装置被特别配置为存储和执行程序命令,例如ROM、RAM或闪存。程序命令不仅可以包括由编译器创建的机器语言代码,而且可以包括可以由计算机使用解释器执行的高级语言代码。
尽管已经在装置的上下文中描述了本公开的一些方面,但是这些方面可以根据方法指示相应的描述,并且模块或装置可以与方法的步骤或步骤的特征相对应。类似地,在方法的上下文中描述的方面可以表示为相应的模块或项目或相应的装置的特征。该方法的一些或全部步骤可以通过(或使用)诸如微处理器、可编程计算机或电子电路的硬件装置来执行。在一些实施方式中,该装置可以执行该方法中最重要的一个或多个步骤。
尽管已经参考优选实施方式描述了本公开,但是对于本领域技术人员显而易见的是,在不脱离所附权利要求书中限定的本发明的精神和范围的情况下,可以对本公开进行各种改变和修改。
Claims (16)
1.一种假名证书管理方法,由与外部服务器交互工作的假名证书管理装置执行,所述假名证书管理方法包括:
从所述外部服务器接收处于基于仅由所述外部服务器可识别的根值而锁定的状态的假名证书;
定期从所述外部服务器接收用于所述假名证书的解锁密钥;
用所述解锁密钥激活所述假名证书;以及
当激活的假名证书异常时,将所述假名证书去激活。
2.根据权利要求1所述的假名证书管理方法,其中,所述外部服务器包括由所述假名证书管理装置指定的多个链接机构。
3.根据权利要求2所述的假名证书管理方法,其中,处于基于所述根值而锁定的状态的所述假名证书通过以下方式生成:
基于所述多个链接机构可识别的根值来生成用于生成所述假名证书的标识符ID的多个链接种子值;
根据高级加密标准AES生成基于所述链接种子值加密的预链接值PLV;以及
基于所述预链接值生成表示所述假名证书的ID的多个链接值。
4.根据权利要求3所述的假名证书管理方法,其中,所述链接种子值基于所述根值被加密并且连接成树型结构。
5.根据权利要求4所述的假名证书管理方法,其中,连接成树型结构的所述链接种子值是通过根据预设周期而被分组来生成的。
6.根据权利要求5所述的假名证书管理方法,其中,每个组内的链接种子值被加密并连接,并且每个组的初始链接种子值由基于所述根值而生成的链接锚种子LAS值表示。
7.根据权利要求1所述的假名证书管理方法,其中,将所述假名证书去激活包括:
通过链接链标识符LCI识别所述假名证书的链接值;以及
基于所识别的链接值停止接收所述解锁密钥。
8.根据权利要求1所述的假名证书管理方法,还包括:通过由所述外部服务器发布的证书撤销列表CRL来检查所述假名证书是否已被去激活。
9.一种假名证书管理装置,所述假名证书管理装置与外部服务器交互工作,包括:
处理器;以及
存储器,其存储由所述处理器可执行的至少一个指令,
其中,当所述至少一个指令由所述处理器执行时使所述处理器执行以下操作:
从外部服务器接收处于基于仅由所述外部服务器可识别的根值而锁定的状态的假名证书;
定期从所述外部服务器接收用于所述假名证书的解锁密钥;
用所述解锁密钥激活所述假名证书;以及
当激活的假名证书异常时,将所述假名证书去激活。
10.根据权利要求9所述的假名证书管理装置,其中,所述外部服务器包括由所述假名证书管理装置指定的多个链接机构。
11.根据权利要求10所述的假名证书管理装置,其中,处于基于所述根值而锁定的状态的所述假名证书通过以下方式生成:
基于所述多个链接机构可识别的根值来生成用于生成所述假名证书的标识符ID的多个链接种子值;
根据高级加密标准AES生成基于所述链接种子值加密的预链接值PLV;以及
基于所述预链接值生成表示所述假名证书的ID的多个链接值。
12.根据权利要求11所述的假名证书管理装置,其中,所述链接种子值基于所述根值被加密并且连接成树型结构。
13.根据权利要求12所述的假名证书管理装置,其中,连接成树型结构的所述链接种子值是通过根据预设周期而被分组来生成的。
14.根据权利要求13所述的假名证书管理装置,其中,每个组内的链接种子值被加密并连接,并且每个组的初始链接种子值由基于所述根值而生成的链接锚种子LAS值表示。
15.根据权利要求9所述的假名证书管理装置,其中,在将所述假名证书去激活时,所述至少一个指令还使所述处理器:
通过链接链标识符LCI识别所述假名证书的链接值;以及
根据所识别的链接值停止接收所述解锁密钥。
16.根据权利要求9所述的假名证书管理装置,其中,所述至少一个指令还使所述处理器通过由所述外部服务器发布的证书撤销列表CRL来检查所述假名证书是否已被去激活。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200141873A KR102281949B1 (ko) | 2020-10-29 | 2020-10-29 | 익명 인증서 관리 방법 및 장치 |
KR10-2020-0141873 | 2020-10-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114428976A true CN114428976A (zh) | 2022-05-03 |
Family
ID=75588066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110512472.5A Pending CN114428976A (zh) | 2020-10-29 | 2021-05-11 | 用于管理假名证书的装置和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11456878B2 (zh) |
EP (1) | EP3993467A1 (zh) |
JP (1) | JP7184264B2 (zh) |
KR (1) | KR102281949B1 (zh) |
CN (1) | CN114428976A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115412264A (zh) * | 2022-10-31 | 2022-11-29 | 北京金睛云华科技有限公司 | 基于Morton过滤器的车载自组织网络假名撤销方法 |
CN116156461A (zh) * | 2023-04-21 | 2023-05-23 | 南京芯驰半导体科技有限公司 | 车载设备的假名证书处理方法、装置及车载设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101612674B1 (ko) * | 2015-03-19 | 2016-04-26 | 주식회사 와이즈오토모티브 | 익명 인증서 관리 방법 및 서버 |
US10581620B2 (en) * | 2016-11-14 | 2020-03-03 | Integrity Security Services Llc | Scalable certificate management system architectures |
US11018875B2 (en) * | 2017-08-31 | 2021-05-25 | Onboard Security, Inc. | Method and system for secure connected vehicle communication |
WO2019060539A1 (en) * | 2017-09-21 | 2019-03-28 | Lg Electronics, Inc. | METHODS AND CRYPTOGRAPHIC SYSTEMS FOR MANAGING DIGITAL CERTIFICATES WITH BINDING VALUES |
EP3701669B1 (en) * | 2017-10-22 | 2023-09-06 | Lg Electronics, Inc. | Cryptographic methods and systems for managing digital certificates |
US11552805B2 (en) * | 2018-02-05 | 2023-01-10 | Onboard Security, Inc. | Connected vehicle communication with improved misbehavior processing |
WO2019152994A1 (en) * | 2018-02-05 | 2019-08-08 | Lg Electronics, Inc. | Cryptographic methods and systems using blinded activation codes for digital certificate revocation |
US10154061B1 (en) * | 2018-05-04 | 2018-12-11 | INTEGRITY Security Services, Inc. | Cloaking authority system |
US10666427B1 (en) * | 2019-06-11 | 2020-05-26 | Integrity Security Services Llc | Device update transmission using a bloom filter |
-
2020
- 2020-10-29 KR KR1020200141873A patent/KR102281949B1/ko active IP Right Grant
-
2021
- 2021-01-22 US US17/155,447 patent/US11456878B2/en active Active
- 2021-02-08 JP JP2021018612A patent/JP7184264B2/ja active Active
- 2021-04-19 EP EP21169232.2A patent/EP3993467A1/en active Pending
- 2021-05-11 CN CN202110512472.5A patent/CN114428976A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115412264A (zh) * | 2022-10-31 | 2022-11-29 | 北京金睛云华科技有限公司 | 基于Morton过滤器的车载自组织网络假名撤销方法 |
CN115412264B (zh) * | 2022-10-31 | 2022-12-27 | 北京金睛云华科技有限公司 | 基于Morton过滤器的车载自组织网络假名撤销方法 |
CN116156461A (zh) * | 2023-04-21 | 2023-05-23 | 南京芯驰半导体科技有限公司 | 车载设备的假名证书处理方法、装置及车载设备 |
Also Published As
Publication number | Publication date |
---|---|
EP3993467A1 (en) | 2022-05-04 |
US11456878B2 (en) | 2022-09-27 |
JP7184264B2 (ja) | 2022-12-06 |
US20220141040A1 (en) | 2022-05-05 |
JP2022073876A (ja) | 2022-05-17 |
KR102281949B1 (ko) | 2021-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10484184B2 (en) | Vehicle system and authentication method | |
EP3541006B1 (en) | Reuse system, key creating device, data security device, on-vehicle computer, reuse method, and computer program | |
CN103685214B (zh) | 用于汽车电子控制单元的安全访问方法 | |
US11005885B2 (en) | Cloaking authority system | |
US10999293B2 (en) | Examining a consistency between reference data of a production object and data of a digital twin of the production object | |
US9054874B2 (en) | System and method for data authentication among processors | |
CN104657630A (zh) | 利用物理不可克隆功能的集成电路供应 | |
US20190266334A1 (en) | System and Method for User Managed Encryption Recovery Using Blockchain for Data at Rest | |
US10984107B2 (en) | Secure boot | |
US8566952B1 (en) | System and method for encrypting data and providing controlled access to encrypted data with limited additional access | |
CN114428976A (zh) | 用于管理假名证书的装置和方法 | |
CN107534551B (zh) | 提供加密数据的方法、计算设备和计算机可读介质 | |
WO2018047510A1 (ja) | 車載用処理装置 | |
KR20130118951A (ko) | 고유의 코드 서명 키들의 보안 관리 및 개인화 | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
CN109219950B (zh) | 用于在安全相关的设备之间交换消息的方法 | |
US7721100B2 (en) | Granting an access to a computer-based object | |
EP3214567B1 (en) | Secure external update of memory content for a certain system on chip | |
Schleiffer et al. | Secure key management-a key feature for modern vehicle electronics | |
US9372966B2 (en) | Method and system for resolving a naming conflict | |
CN103378966A (zh) | 安全动态片上密钥编程 | |
TW201826160A (zh) | 資料驗證方法 | |
JP2007179357A (ja) | コンピュータプログラムのインストール方法 | |
JP6926671B2 (ja) | 電子制御装置および電子制御装置における鍵登録方法 | |
US20170222810A1 (en) | User permission check system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |