JP2008312213A - 認証方法及び装置 - Google Patents

認証方法及び装置 Download PDF

Info

Publication number
JP2008312213A
JP2008312213A JP2008157005A JP2008157005A JP2008312213A JP 2008312213 A JP2008312213 A JP 2008312213A JP 2008157005 A JP2008157005 A JP 2008157005A JP 2008157005 A JP2008157005 A JP 2008157005A JP 2008312213 A JP2008312213 A JP 2008312213A
Authority
JP
Japan
Prior art keywords
value
terminal
hash function
public
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008157005A
Other languages
English (en)
Other versions
JP4742120B2 (ja
Inventor
Gina Kounga
ジーナ・コンガ
Sven Lachmund
スヴェン・ラッハムント
Thomas Walther
トーマス・ヴァルター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2008312213A publication Critical patent/JP2008312213A/ja
Application granted granted Critical
Publication of JP4742120B2 publication Critical patent/JP4742120B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

【課題】 車両アドホックネットワークにおいて効率的に認証を行う。
【解決手段】 アドホックネットワークにおいて第2の端末のために第1の端末kを認証する方法は、
あるユニークなシークレット値sに対して一方向ハッシュ関数を繰り返して適用することに基づいて、シークレット値sに基づく第1の端末kが使用する公開鍵と秘密鍵のペアを生成するステップであって、該ハッシュ関数の適用回数は認証が行われるときのタイムフレーム内の時点に依存するものである、ステップと、
生成された公開鍵が、信頼できる機関が署名した公開ハッシュコード値Vに対してバインドされていることを検証することにより、該公開鍵の信頼性をチェックするステップと
を含む。
【選択図】 図2

Description

本発明は認証方法及び装置に関し、具体的には車両アドホックネットワーク(vehicular ad-hoc network)における認証方法及び装置に関する。
車両アドホックネットワーク(vehicular ad-hoc network: VANET)は、トラフィック情報の伝送を改良すること、ひいては民間輸送システムの性能並びに自動車のドライバー及び同乗者の両方の安全性を改善することが期待されている。車両アドホックネットワークは、マルチホップ通信を使用してトラフィック情報をやり取りするための無線通信機能を持つ自動車に依存している。しかし、車両アドホックネットワークが大規模で使用される前に、ある種のセキュリティ問題が解決されなければならない。セキュリティ問題の1つは、非特許文献1又は非特許文献2に記載されているように、自動車が受信するメッセージの信頼性のチェックを自動車に対して許可する際にプライバシーを提供することである。他の自動車から受信したメッセージは、個人の安全に影響を与えることがあるため、メッセージの信頼性をチェックすることが重要である。しかし、VANETにおいては、与えられた情報が真実であることを保証する能力を有する機関が常に存在するとは限らないため、自動車は受信した情報の信頼性を自ら評価できることが必要である。
このことを実現するための1つのアプローチは、情報が有効であると考えるために、あるタイムフレーム内で同じ情報を含む署名付きメッセージを送信したに違いない異なる自動車の最小の数に対応する閾値を定めることである。しかし、メッセージは秘密鍵の所有者の身元(identity)にバインドされた秘密鍵を用いて署名されるべきでない。その理由は、攻撃者がすべての受信メッセージに関してデジタル署名が特定の公開鍵を使って検証できるかどうかをチェックすることにより自動車の追跡が可能となるからである。この問題を解決する1つの可能性は、自動車が多くの公開鍵と秘密鍵のペアを使用し、この公開鍵と秘密鍵のペアに対応する証明書が身元を全く含まず、かつ短時間に限り有効であることである。このとき、攻撃者は、もはやあるデジタル署名をある自動車にリンクすることができない。この解決法は興味深い。しかし、この解決法は、自動車が使用する必要があるすべての公開鍵と秘密鍵のペアを事前に記憶することを必要とする。自動車が毎日多くの異なる公開鍵と秘密鍵のペアを使用する必要があることを考慮すると、自動車が特定のタイムフレーム(たとえば1年間)に使用する必要があるすべての鍵のペアを記憶するために必要となる記憶容量は数百メガビットに達する。この解決法は、第一に自動車の製造コストを増加させ、第二に認証局(CA)が自動車毎に数百メガビットを保持しなければならないために認証局におけるスケーラビリティの問題をもたらす。1つの自動車製造メーカーが毎年数十万台の自動車を販売できることを考慮すると、この解決法は、CAにおける証明書管理の問題をもたらす。
P.Papaimitratos,A.Kung,J.−P.Hubaux,and F.Kargl,"Privacy and identity management for vehicular communication systems:A position paper,"in Workshop on Standards for Privacy in User−Centric Identity Management,July 2006 M.Raya,P.Papadimitratos,and J.−P.Hubaux,"Securing Vehicular Communications,"in IEEE Wireless Communications Magazine,Special Issue on Inter−Vehicular Communications,2006
一実施形態によれば、あるユニークなシークレット値sに対して一方向ハッシュ関数を繰り返して適用することに基づいて、シークレット値sに基づく第1の端末kが使用する公開鍵と秘密鍵のペアを生成するステップであって、該ハッシュ関数の適用回数は認証が行われる時点に依存するものである、ステップと、
生成された公開鍵が、信頼できる機関が署名した公開ハッシュコード値Vに対してバインドされていることを検証することにより、該公開鍵の信頼性をチェックするステップと
を含む、アドホックネットワークにおいて第2の端末のために第1の端末kを認証する方法が提供される。
その時点に依存して公開鍵と秘密鍵のペアを生成するためにハッシュ関数を繰り返して適用することにより、多くの鍵のペアを前もって端末に保存する必要がなくなる。さらに、公開ハッシュコード値へのバインドを検証することによるチェックは、必要とされているセキュリティを提供し、多くの端末のために使用される1つの公開ハッシュコード値により、処理が簡単なものとなる。
一実施形態によれば、前記方法は、
前記第1の端末kのシークレット値sに対して一方向ハッシュ関数をm回にわたり繰り返して適用することに基づいて、前記第1の端末kが初期値Pを生成するステップと、
信頼できる機関だけが認識しているか、又は該信頼できる機関によって証明されたシークレット値Kと前記値Pとに基づいて得られる1つ以上の初期値を信頼できる機関が計算するステップと、
前記第1の端末がシークレット値sに基づいて公開鍵と秘密鍵のペアを生成するステップであって、ここで、公開鍵と秘密鍵の前記ペアは、前記シークレット値sに対して一方向ハッシュ関数をn回にわたり繰り返して適用することと、前記得られた1つ以上の値とに基づいて生成されるものであり、nはmより小さく、前記ハッシュ関数が適用される回数nは認証が実行される時点に依存するものであり、前記認証が、前記シークレット値sへ前記一方向ハッシュ関数をn回にわたり適用することにより得られる値に対して前記ハッシュ関数を(m−n)回にわたり適用することにより得られる値の使用に基づく前記シークレット値Kに対して、前記第1の端末により生成される公開鍵がバインドされていることを前記第2の端末が検証し、これにより、前記シークレット値Kに基づいて得られる前記公開ハッシュコード値Vへ前記公開鍵がバインドされていることを検証することを含むものである、ステップと
を含む。
初期値及び得られる1つ以上の値によりシークレット値Kへのバインドが得られる。
一実施形態によれば、前記ハッシュ関数が適用される回数が、認証が実行されるまでに経過した固定長のタイムインターバルの数に依存する。
このようにして、「総使用時間」が分割された固定的なタイムインターバルが提供される。ある瞬間の使用に該当するインターバルに依存して、ハッシュ関数が対応する回数にわたり適用される。
一実施形態によれば、前記方法は、
に基づいて初期値を生成するステップと、
と、前記得られた1つ以上の値とに基づいて、公開鍵と秘密鍵の前記ペアのうちの秘密鍵Kを生成するステップと、
に基づいて公開鍵と秘密鍵の前記ペアのうちの公開鍵を生成するステップと、
に基づいてヘルパー値Hを生成するステップと
を含み、ここで、前記第2の端末による前記検証が、前記第1の端末によって生成された公開鍵
が前記シークレット値Kにバインドされていることを検証するために
を計算するステップを含む。
ヘルパー値は、タイムインターバルTにおいて初期値と公開鍵及び秘密鍵とを結びつける。その結果、初期値と公開鍵及び秘密鍵とを組み合わせると値Kへのバインドが証明できる。
一実施形態によれば、得られた1つ以上の前記初期値は、シークレット値KをPで除算することに基づいて得られる値Qを含み、公開鍵と秘密鍵のペアのうちの秘密鍵は、
に基づいて生成される。
一実施形態によれば、公開鍵と秘密鍵の前記ペアのうちの秘密鍵は、
に基づいて生成されるものであり、ここで、i∈0,1,...,m−1及びn∈1,2,...,m−i−1に対してa≠ai+nであり、
前記ヘルパー値は、
に基づいて生成される。
値aにより本メカニズムは匿名性を有する。
一実施形態によれば、得られる1つ以上の前記初期値は、K=P*Q+rに基づいて得られる値Qを含むものであり、
前記第2の端末は、認証を検証するために
を計算する。
さらなる実施形態によれば、第2の端末は、代わりに、
を計算する。ここで、値Aは大きい整数である。
一実施形態によれば、前記方法は、
ある期間をn個のインターバルに分割するステップを含み、ここで、第i番目のインターバルにおいて秘密鍵Kが、
に基づいて計算される。
一実施形態によれば、ある期間内に第2の端末が受信した有効な署名の個数がある閾値を超えた場合に限って認証が成功したものとみなされる。
これは、さらなるセキュリティチェックをもたらし、メッセージの信頼性のチェックを可能とする。
一実施形態によれば、値Kは前記第1の端末又は自動車製造業者などの端末に関係する機関によって選択され、このシークレット値から得られるハッシュ値は信頼できる機関によって証明され、認証を検証するために使用される。
これは、端末と「信頼できる機関」として動作する証明機関との間で必要となる通信エフォートを低減する。
一実施形態によれば、前記アドホックネットワークが車両アドホックネットワークであり、前記方法は、
初期化フェーズにおいて、ある自動車kに対しPと得られる1つ以上の初期値とを計算するステップと、
タイムインターバルiにおいて、秘密鍵Kと公開鍵とヘルパー値とを計算し、メッセージが暗号化されて署名されるときに用いられる秘密鍵Kに対応する公開鍵を含む証明書を生成するステップと、
暗号化されたメッセージ及び証明書と、ヘルパー値と、
とを第2の端末へ送信するステップと、
第2の端末が、証明書の公開鍵が前記シークレット値Kにバインドされていることを検証することにより認証を検証するステップと
を含む。
一実施形態によれば、
の代わりに、
が計算されて第2の端末へ送信され、ここで、Aは大きい整数である。
一実施形態によれば、メッセージに署名するために用いられる秘密鍵は、検証に用いる証明書に署名するために使用される秘密鍵とは異なる。
これは、セキュア環境(ブラックボックス)から自動車へ秘密鍵を送信する必要をなくす。
一実施形態によれば、あるユニークなシークレット値sに対して一方向ハッシュ関数を繰り返して適用することに基づいて、シークレット値sに基づく前記第1の端末が使用する公開鍵と秘密鍵のペアを生成するモジュールであって、前記ハッシュ関数の適用回数は、前記認証が行われるタイムフレーム内の時点に依存するものである、モジュールと、
生成された公開鍵が、信頼できる機関によって署名された公開ハッシュコード値Vにバインドされていることを検証することにより、該公開鍵の信頼性をチェックするために、該公開鍵をある端末へ送信するモジュールと
を備える、アドホックネットワークにおいて第2の端末のために第1の端末kを認証する装置が提供される。
一実施形態によれば、
あるユニークなシークレット値sに対して一方向ハッシュ関数を繰り返して適用することに基づいて、シークレット値sに基づく第1の端末kが使用する公開鍵と秘密鍵のペアを生成することにより該第1の端末が生成した公開鍵を受信するモジュールであって、ここで、前記ハッシュ関数の適用回数は、前記認証が実行される時点に依存するものである、モジュールと、
受信した公開鍵が、信頼できる機関によって署名された公開ハッシュコード値Vに対してバインドされていることを検証することにより、該公開鍵の信頼性をチェックするモジュールと
を備える、アドホックネットワークにおいて第2の端末のために第1の端末kを認証する装置が提供される。
一実施形態によれば、本発明の実施形態のうちの1つによる方法を実行する1つ以上のモジュールをさらに備える装置が提供される。
一実施形態によれば、本発明の実施形態のうちの1つによる方法をコンピュータに実行させるコンピュータプログラムコードを含むコンピュータプログラムが提供される。
以下、典型的な実施形態を用いて本発明を説明する。
本発明の実施形態を詳細に説明する前に、以下に使用するいくつかの用語を説明する。
一実施形態によれば、自動車がユニークなシークレット値に基づいてあるタイムフレーム(たとえば1年)の範囲内に使用すべきすべての公開鍵と秘密鍵のペアの生成を許可するメカニズムが提供される。このようにして生成された公開鍵の信頼性は、信頼できるCA(認証機関)により署名された公開ハッシュコード値Vへこれらの公開鍵がユニークにバインドされていることを検証することによってチェックすることができる。公開ハッシュコード値は、同じCAを使用するすべての自動車メーカー(又は、同じメーカーによって製造されたすべての自動車)に対して同一である。すべての自動車は、同じハッシュコード値に基づいて自己の公開鍵の有効性を検証する。したがって、どの自動車が公開鍵を生成したかをVにより特定することはできない。これは、ある特定の製造業者のある1台の自動車が、(様々な自動車製造業者による)複数の自動車の間で追跡される思いもよらない状況を回避する。さらに、検証のためのCAは必要ない。
自動車がメッセージの信頼性を検証するとき、自動車はどのエンティティがメッセージを送信したかを推定することができない。メッセージの信頼性は、特定のエンティティまでメッセージをたどることなく検証できるので、匿名性が得られる。CA側では、CAは1個のハッシュコード値を記憶する(又は、後ほど明らかにするように、製造業者毎にたった1個のハッシュコード値を記憶する)だけでよく、かつ、自動車は自己の証明書を自身で管理するため、この解決法では管理の要件が増えることはない。この解決法は、自動車側に要求される記憶能力を著しく低減できる。一実施形態によれば、このメカニズムはさらに、多くの異なる自動車がこのメッセージを送信したという印象を与えるために、自動車が異なる鍵を使って短期間に多くのメッセージに署名することを回避する。その上、さらなる実施形態によれば、このメカニズムは、異なるエンティティによって製造された自動車の間に相互運用性を提供する。
さらなる実施形態によれば、閾値がさらに定義される。そして、異なる自動車から受信した、同じ情報を含む有効なメッセージの数が閾値を超えた場合には、他の自動車から受信したメッセージに含まれている情報が信頼できるものとみなされる。これはさらに、メッセージに含まれている情報の信頼性を改善する。
次に、いくつかの実施形態を詳細に説明する。一実施形態では、(「第1の端末」である)1台の自動車が第2の自動車(「第2の端末」)によって認証される必要がある車両アドホックネットワーク(VANET)へ認証方法を適用する。本実施形態では、自動車が、後述するように製造プロセス中に匿名の公開鍵及び秘密鍵のペアの生成を可能とするブラックボックスを備えていると仮定する。さらに、これらのブラックボックスは安全に動作でき、耐タンパー性があると仮定する。一実施形態におけるブラックボックスは、自動車が整備を受ける際に、定期的、たとえば1年に1回更新されるセキュリティパラメータを記憶する。これらのブラックボックスは公開鍵及び秘密鍵のペアを生成でき、証明書を発行できるとさらに仮定する。
本実施形態では、各自動車Cは、
・自動車CがT内に使用すべき公開鍵及び秘密鍵のペア
と、
・後述するように、インターバルT内に限り有効なBBの秘密鍵Kを用いて署名された、対応する証明書Certiと、
・証明書の有効性のチェックに使用するための、証明書に署名するためにブラックボックスが使用する秘密鍵に対応する公開鍵
などの公開パラメータと
を、長さlifetimeの各タイムインターバルTにおいて、生成するブラックボックスBBを有する。これらの値は自動車Cへ送信される。
一実施形態によれば、証明書に署名するためにブラックボックスが使用する秘密鍵K及び対応する公開鍵
は、以下のとおり、製造プロセス中にBBへ安全に転送されるシークレット値sに基づいて生成される。
・異なるブラックボックスは同じ鍵のペアを生成できない。
・証明書は、自動車メーカーによって定められた「セキュリティ要件」又は「セキュリティパラメータ」を順守するブロックボックスによって生成された場合に限り有効である。簡単にするため、すべての自動車製造業者が同じセキュリティ要件を使用するものとする。ここでセキュリティ要件という用語は、すべての自動車に対して同一であることが要求されうるlifetime及びmaxtimeなどのパラメータを意味する。しかし、一実施形態によれば、自動車製造業者は、異なるセキュリティ要件又はセキュリティパラメータを使用しても構わない。
上記セキュリティ要件又はパラメータは、メッセージが様々な自動車によって署名されたように見せかけるため、ある自動車が異なる鍵を使って同じメッセージに署名できることを防止し、それによりメッセージに含まれている情報の信頼性を高める。
が鍵のペア
を受信した後、Cは、送信するメッセージを認証するために長さがlifeteimeのある期間内に鍵のペアを使用することができる。そのため、Cはブラックボックスから受信した秘密鍵
を使って送信メッセージに署名し、署名したメッセージを、BBが発行したCerti及び公開パラメータとともに他の自動車へ送信する。タイムインターバルlifetimeを図1に概略的に示している。
他の自動車が署名されたメッセージを受信すると、他の自動車は、受信した(インターバルT内に生成された)証明書Certiが有効であるかどうか、及び、定められたセキュリティ要件を順守するブラックボックスによって発行されたかどうかを検証する。検証できた場合には、他の自動車は、メッセージの署名が有効であることを検証するために、証明書に含まれる
を使用する。署名が有効であれば、他の自動車は、同じメッセージが様々な自動車によって署名されたものと見せかけるために、何度も同じメッセージに署名する機能をもたない自動車からメッセージが送信されたことを認識する。他の自動車は、別の自動車から先に受信した情報の信頼性を評価し、及び/又は将来受信する情報の信頼性を評価するために、新たに受信したメッセージを使用することができる。
一実施形態に従って受信したメッセージに含まれる情報の信頼性の検証を可能にするプロセスについて図2を参照して詳細に説明する。図1に示されているように、第1番目のタイムインターバルTは自動車が販売されたときに開始し、sのように整備中に更新される。
最初に、自動車kのブラックボックスは、現在有効な公開鍵及び秘密鍵のペアと、対応する証明書と、(後述する)ヘルパー値などの公開パラメータとを生成する。次に、これらは、ブラックボックスから自動車へ送信される。次に、自動車は、現在有効な秘密鍵を使ってメッセージに署名し、メッセージ及び対応する証明書を他の自動車へブロードキャストする。他の自動車Ck’は、受信した証明書が信頼できる自動車製造業者によって定められたセキュリティ要件を順守するブラックボックスによって発行されたものであることを検証し、メッセージの署名が正しいことを検証する。一実施形態によれば、これは、証明書の署名が有効であることと、公開鍵が適切な関係によってVにバインドされていることとをチェックすることにより行われる。このことは、CAによって証明されたチェック値を有するエンティティ、つまりmaxtime及びlifetimeに関する要件を順守するエンティティによって自動車が製造されたことを証明する。署名と公開鍵の両方が正しい場合には、メッセージは有効なものとして認証されると考えることができる。
一実施形態によれば、自動車が異なる公開鍵と秘密鍵のペアを使用して何度も所与のメッセージに署名することを回避することを目的とするさらなるメカニズムが使用される。このメカニズムを以下に説明する。
ある自動車が異なる秘密鍵を使って何度も同じメッセージに署名することを回避するために、タイムフレームmaxtimeの間にメッセージに署名していなければならない異なる自動車の最小の台数に対応する閾値tが定められる。maxtimeは、好ましくは、発行された証明書のlifetimeより短く、好ましくはずっと短い。
である。
maxtimeとlifetimeとの関係が図3に示されている。lifetime及びtの値は、自動車を製造するときに定めることができる。maxtimeの値が小さいほど、自動車が同じメッセージに署名をするために異なる鍵を使用する可能性が小さくなる。しかし、少しでも異なる自動車から同じメッセージを受信するある程度の可能性を残すため、maxtimeは小さくし過ぎないことが必要である。maxtimeのため選択される個々の値は、これらの2つの競合する要件に合わせて設計されたシステムにより与えられる重み(weight)に依存するものとすることができる。
この基本的な構造を用いると、自動車は自己のメッセージに署名するために異なる秘密鍵を使用することができるが、十分に小さいmaxtimeが選択されると、自動車は、そのメッセージに含まれる情報を信頼できるものとするため、すなわち閾値tを超えるために、十分に様々な鍵を使って同じメッセージに署名することは不可能となる。
次に、メッセージ発信元を識別し、同時に匿名性を提供することができる実施形態を詳細に説明する。
発明の実施形態に基づく認証スキームを使用する前に、あるシステムパラメータは、以下のとおり、すべての当事者が合意している必要がある。
・G=(G,*)が(ある大きな)位数(order)qの有限巡回群(finite cyclic group)であり、g∈GがGの生成元(generator)であり、gに関してGにおける離散対数の計算は計算上実行不可能であると仮定する。たとえば、Gはある大きな素数pに対する
の大きい乗法部分群(large multiplicative subgroup)とすることができ、qはp−1の大きな素因数であり、或いはGは楕円曲線上の一群の点とすることができる(通常は加法的に記述される)。
・hは、任意長のバイナリ文字列を固定長(lとする。ここで、典型的なlの値は224である)の文字列へマッピングする暗号化(一方向)ハッシュ関数である。
・fは、集合{0,1,...,q−1}をそれ自体にマッピングする暗号化(一方向)ハッシュ関数である。実際には、fは、たとえばhから導かれる。
・m≧1は、インターバルTにわたって端末で利用できる鍵のペアの個数を決定する正の整数である。
本実施形態では、自動車が自己のブラックボックスによって使用されるチェック値を使って追跡されることを防ぐため、製造業者に対してチェック値Vを含む証明書がCAにより発行される。
ここで、KはCAだけが把握するシークレット値である。Aは後のステップにおいて計算をより簡単なものとするため指数を整数とするための大きい整数である。gは後で詳細に説明するある生成元(generator)である。hは、逆計算を実行することが計算上実施不可能である一方向ハッシュ関数又は暗号化ハッシュ関数である。
証明書は製造プロセスにおいて安全にブラックボックスへ転送される。このアプローチにより、異なる自動車製造業者によって製造される自動車が、受信した情報の信頼性を検証するために同じチェック値を使用することが可能となる。
以下では、一実施形態によって、Vに対してユニークにバインドされる(又はKにバインドされ、Kを介してVにもバインドされる)匿名の鍵のペアを自動車がどのようにして生成できるかを説明する。解決法は、引用することにより本明細書の一部をなすものとする、使用する一方向ハッシュ関数及び鍵生成元のさらなる説明が利用できる、本願の出願人と同一出願人による欧州特許出願第06122041.4号に記載のアプローチに類似した一方向ハッシュ関数の繰り返しの適用に基づいている。
一実施形態によれば、式1において、Kは、
という正の整数に対して、K>P(すなわち、KはPより大きい)となるような大きい正の整数である。好ましくは、さらに、K>>Pである。Aは大きい整数であり、mは、(ある程度の猶予期間を加えた)1回の整備インターバル内のタイムインターバルの個数にも対応する、(多少条件付きで)次の整備までに自動車が使用する異なる鍵のペアの最大の数である。換言すると、mは少なくともタイムインターバルTの総数と同じ大きさの整数である。したがって、
となる正の整数Q及びrが常に存在する。
換言すると、値Q及びrは、シークレット値Kと、一方向ハッシュ関数fをシークレット値sに繰り返し適用することに基づくPとに基づいて導かれる「導出値(derived value)」である。式2における関係は、シークレット値を導出値Q及びrにバインドし、さらに、一方向ハッシュ関数fをsに繰り返し適用することにより得られる値にもバインドする。
式2によって、値Kは、PとQの積に剰余rを加えたものとして表現されている。これにより、異なる自動車に対する値Q及びrを見つけることがより容易となるので、K>>Pであることが好ましい理由を明らかにする。
しかし、式2の積が剰余rを持たないということもあり、この場合、KはPとQの積に過ぎない。しかし、これは、セキュリティの観点からは、式2が剰余を有する場合より好ましくない。一実施形態によれば、式2が剰余を有さないならば、CAはPが変更されることを要求する。一実施形態によれば、rが大きくなるように、K>>P*Qとすべく、Qを定めるべきである。
全ての自動車Cは、シークレット値sを受信するブラックボックスBBを有する。製造プロセスは、k≠k’として、sが別のブラックボックスBBk’によって使用されないことを保証する必要がある。
はsを用いて以下のように生成される。
その後、Pは、製造業者に対してVを含んだ証明書を発行したCAへ送信される。CAは、K>>Pとなるようなシークレット値Kを有する(式2を参照)。Pを受信した後、CAは、
及びQを計算する。ここで、Q及びrは式2を満たし、CAはそれを製造業者へ返送する。次に、製造業者はパラメータとして、
を自動車CのブラックボックスBBへ安全に送信する。これらの値はBBによって安全に記憶されている。
発明の実施形態において使用するパラメータ、及びパラメータの関係は図4に概略的に示されている。
タイムインターバルTにおいて、BBは、決して公開されないランダムな整数aを選択する。aは以下を満たすように選択される。
・(A )mod P=0又はPがA の倍数
・i∈0,1,...,m−1及びn∈1,2,...,m−i−1に対して、a≠ai+n
一方向ハッシュ関数fを繰り返して適用するシーケンスをどのように行うかについてのヒントにつながるやり方で、送信されたメッセージを追跡することを困難なものにするため、値aの使用はメカニズムに匿名性を提供する。これは、公然と送信された値aが、個別の端末又は自動車によって送信されたメッセージに基づいてその端末又は自動車を追跡することを非常に困難なものとする、攻撃者にはわからないさらなる要素をもたらすからである。
次に、BBは、以下のようにして証明書Certに署名するために使用する秘密鍵Kを生成する。
対応する公開鍵は、以下の通りである。
BBはさらにヘルパー値
を生成する。
その後、BBは、証明書CertをCすなわち自動車kに対して発行する。Certは、公開鍵
と、CAによって署名されたハッシュコード値Vとを含んでおり、Kを使って署名される。署名されたハッシュコードVは、本実施形態において、互いに信頼できる異なるCAによって発行されたチェック値を有する自動車が使用できるようにするために証明書に含まれている。BBはさらに
を自動車Cへ送信する。
は、他の自動車へ送信されるメッセージに署名するために
を使用する。その後、署名されたメッセージmsgをCが送信するとき、Cは自己の公開鍵とともに

とH
とを含む証明書Certも送信する。自動車が以前の要素を受信すると、自動車は、CertがBBによって正しく署名されていることと、Certが有効であることとを検証する。これらの検証を実行するために自動車は、
を計算する。
本発明の一実施形態により生成され送信されたメッセージを図5に示している。
ここで注意を要するのは、
である。
さらに、上記の解決法では、秘密鍵Kがメッセージに署名するためには使用されず、そのため、別の秘密鍵
が使用されることに注意を要する。Kは、公開鍵
の有効性を検証するために使用される証明書Certに署名するためだけに使用される。メッセージmsgに署名するために異なる公開鍵
を使用する理由は、このアプローチによれば、扱いに注意を要する秘密鍵Kをブラックボックスの外側(自動車)に配信する必要がない。そうでなければ、自動車は、「自己の」証明書を生成し、このようにして生成された証明書を使用して1つのメッセージに複数回にわたり署名しようとするかもしれない。これは、秘密鍵Kをブラックボックス内に保存し、証明書Certだけを自動車へ送信することにより回避できる。秘密鍵
及び対応する公開鍵は任意の適切なやり方で生成され、その後にブラックボックスによって自動車へ送信され、その後に署名又はチェックのために使用される。その後、実際の認証は、証明書Certに含まれている公開鍵を使って行われる。
このため、自動車がVを計算した後、自動車は、h(V)=Vであるかどうかを検証する。もしそうであるならば、自動車は、
を使ってCertに対する署名をチェックする。署名が有効であれば、自動車は、それまでに定められた時間の要件を順守するやり方で動作するブラックボックスを有する自動車により署名が生成されたものであることを認識できる。換言すると、メカニズムのセキュリティ要件に基づくやり方、すなわちタイムインターバルT内に、安全かつ耐タンパー性のあるやり方で端末(又は端末のブラックボックス)に転送される、CAのシークレット値Kにバインドされている値に基づいて、対応する公開鍵及び秘密鍵のペアが生成され、これは、図3に示しているようにmaxtimeとlifetimeとの間の関係を表現している。その後、Certの有効期間が経過していなければ、自動車はmsgに対する署名を検証するためにCertを使用できる。それまでの検証のうちの1つが失敗であれば、自動車は、受信したメッセージに対する署名が不正であるとみなす。この検証プロセスは自動車が受信したメッセージ毎に繰り返される。
本メカニズムがさらに上記の閾値を使用する場合、すなわちtに達すると、言い換えれば、自動車が同じ情報を含む少なくともnbSignatures個のメッセージを時間maxtime内に受信すると、nbSignatures個の異なる署名によって署名されたメッセージに含まれている情報が信頼できるものとみなされる。
自動車は、インターバルT内に最初にCertを受信したときにCertの有効性をチェックするだけでよいことに注意を要する。これは、有効な証明書はタイムインターバルの全体にわたって有効な状態を維持するからである。
以下、メカニズムのセキュリティについて説明する。上述したメカニズムでは、各ブラックボックスBBは、値h(gA*K)だけを認識している。一方向ハッシュ関数は逆計算することが実際には計算上実施不可能であり、かつKが大きいとき、gA*Kに基づいてKを見つけることが同様に計算上実施不可能であるため、ブラックボックスはKを見つけることができない。同様に、BB
しか認識していないため、rを見つけることができない。したがって、BBはQを認識していてもKを見つけることができない。
検証を行う自動車に焦点を当てると、検証を行う自動車は、Qを認識しておらず、
に基づいてQを見つけることができない。さらに、検証を行う自動車は、Kもrも認識しておらず、
に基づいてこれらを見つけることもできない。これは、aがBBによって公開されていないためである。
ここで、ヘルパー値の間の既存のつながりを利用した自動車の追跡も同様に行うことができない。なぜならば、HによってHi+1を求め、Hi+1によってHi+2を求めることによって、自動車は、
及び
を取得するからである。
であるため、
となる。
以下、製造プロセスにおいてCAとの相互作用を削減するための、少し修正したメカニズムを提供する実施形態について説明する。
セキュリティパラメータをブラックボックスへ転送することを可能とするプロセスを簡略化するため、たとえば製造業者とCAとの間の相互作用の回数を削減することができる。これは、チェック値の生成を各製造業者が行い、もはやCAが行わない場合に達成できる。この場合、各製造業者は、以下を満たす必要がある。
Vが生成されると、製造業者は、Vを含んだ証明書を発行するCAへVを送信する。次に、製造プロセスにおいて、製造業者はKを認識しているので、K>>PとなるようなPを常に定めることができる。製造業者は、ブラックボックスへ転送されるすべての値を生成することもできる。一実施形態によれば、rが大きくなるようにK>>P とすべくQを定める。
CAは、あるセキュリティメカニズム又はセキュリティ要件を順守するブラックボックスを有する自動車を製造するすべての製造業者のチェック値を含んだリストを管理することができる。1つの特定の製造業者の1台の自動車が(異なる自動車製造業者による)多くの自動車の中から追跡されることを回避するため、このリストはチェック値を使用している製造業者の名称を含むべきではない。このリストは、本明細書に定義されている解決法が異なる自動車製造業者によっても使用できることを可能とする。
リストは、製造プロセスが開始される前に自動車製造業者に対して発行されるべきである。その後、各製造業者は、受信したメッセージの信頼性を検証するためにリストを使用できるブラックボックス内にリストを転送することができる。その結果、VがT内に発行された証明書Certに含まれる必要はない。
以下、各タイムインターバル内に自動車が保存する証明書の数を削減するさらなる実施形態について説明する。
前のセクションに定められたメカニズムは、Cが記憶する必要がある鍵のペアの数を削減するために改善することができる。これは、BBがCによって送信されたメッセージに署名をする場合に達成できる。そのとき、BB
又は
をCに対して発行することはもはや不要である。BBは以下のものだけをCへ送信する。
BBがメッセージに署名した後、BBは、Cert、H及び
と共にこのメッセージをブロードキャストするCへこのメッセージを送信する。その後、Cが送信したメッセージの有効性をチェックする自動車は、メッセージの署名の有効性を検証するために
を使用する。
上述した実施形態が、ハードウェア、ソフトウェア、又は、ソフトウェアとハードウェアの組み合わせによって実施できることを当業者は理解されたい。本発明の実施形態に関連して説明したモジュール及び機能は、本発明の実施形態と関連して説明した方法に従って動作するように適切にプログラミングされているマイクロプロセッサ又はコンピュータによって全体的又は部分的に実施できる。本発明の実施形態を実施する装置は、たとえば、本発明の実施形態に記載したように認証できるよう適切にプログラミングされたネットワーク内のノード又は要素を含む。
本発明の実施形態によれば、記録媒体又は伝送リンクのような物理的手段によって具現化されたデータ担体又は別の手段に記憶され、上述した本発明の実施形態に従ってコンピュータを動作させるコンピュータプログラムが提供される。
本発明の実施形態は、たとえば上述した認証メカニズムに従って動作するようにプログラミングされているネットワーク内のノード又はネットワーク内の任意のエンティティによって実施することができる。
本発明の実施形態により鍵を生成するタイミングスキームの概略的な説明図である。 本発明の実施形態による認証方法の概略的な説明図である。 本発明のさらなる実施形態によるタイミングスキームの概略的な説明図である。 本発明の実施形態において使用するパラメータと式の関係の概略的な説明図である。 本発明の実施形態において生成され送信されるメッセージの概略的な説明図である。

Claims (15)

  1. あるユニークなシークレット値sに対して一方向ハッシュ関数を繰り返して適用することに基づいて、シークレット値sに基づく第1の端末kが使用する公開鍵と秘密鍵のペアを生成するステップであって、該ハッシュ関数の適用回数は認証が行われる時点に依存するものである、ステップと、
    生成された公開鍵が、信頼できる機関が署名した公開ハッシュコード値Vに対してバインドされていることを検証することにより、該公開鍵の信頼性をチェックするステップと、
    前記第1の端末kのシークレット値sに対して一方向ハッシュ関数をm回にわたり繰り返して適用することに基づいて、前記第1の端末kが初期値Pを生成するステップと、
    信頼できる機関だけが認識しているか、又は該信頼できる機関によって証明されたシークレット値Kと前記値Pとに基づいて得られる1つ以上の初期値を信頼できる機関が計算するステップと、
    前記第1の端末がシークレット値sに基づいて公開鍵と秘密鍵のペアを生成するステップであって、ここで、公開鍵と秘密鍵の前記ペアは、前記シークレット値sに対して一方向ハッシュ関数をn回にわたり繰り返して適用することと、前記得られた1つ以上の値とに基づいて生成されるものであり、nはmより小さく、前記ハッシュ関数が適用される回数nは認証が実行される時点に依存するものであり、前記認証が、前記シークレット値sへ前記一方向ハッシュ関数をn回にわたり適用することにより得られる値に対して前記ハッシュ関数を(m−n)回にわたり適用することにより得られる値の使用に基づく前記シークレット値Kに対して、前記第1の端末により生成される公開鍵がバインドされていることを前記第2の端末が検証し、これにより、前記シークレット値Kに基づいて得られる前記公開ハッシュコード値Vへ前記公開鍵がバインドされていることを検証することを含むものである、ステップと
    を含む、アドホックネットワークにおいて第2の端末のために第1の端末kを認証する方法。
  2. 前記ハッシュ関数が適用される回数が、認証が実行されるまでに経過した固定長のタイムインターバルの数に依存する、請求項1に記載の方法。
  3. に基づいて初期値を生成するステップと、
    と、前記得られた1つ以上の値とに基づいて、公開鍵と秘密鍵の前記ペアのうちの秘密鍵Kを生成するステップと、
    に基づいて公開鍵と秘密鍵の前記ペアのうちの公開鍵を生成するステップと、
    に基づいてヘルパー値Hを生成するステップと
    をさらに含み、ここで、前記第2の端末による前記検証は、前記第1の端末により生成された公開鍵
    が前記シークレット値Kにバインドされていることを検証するために
    を計算するステップを含むものであり、ここで、fが暗号化(一方向)ハッシュ関数であり、G=(G,*)がある大きなqを位数とする有限巡回群であり、g∈GがGの生成元である、請求項1又は2に記載の方法。
  4. 得られた1つ以上の初期値が、前記シークレット鍵KをPで除算することに基づいて得られる値Qを含み、公開鍵と秘密鍵の前記ペアのうちの秘密鍵が、
    に基づいて生成されるものであり、fが暗号化(一方向)ハッシュ関数である、請求項1〜3のいずれか一項に記載の方法。
  5. 公開鍵と秘密鍵の前記ペアのうちの秘密鍵が、
    に基づいて生成されるものであり、ここで、i∈0,1,...,m−1及びn∈1,2,...,m−i−1に対してa≠ai+nであり、
    ヘルパー値が、
    に基づいて生成されるものであり、ここで、fが暗号化(一方向)ハッシュ関数である、請求項1〜4のいずれか一項に記載の方法。
  6. 得られた1つ以上の前記初期値が、K=P +rに基づいて得られる値Qを含むものであり、
    前記第2の端末が、認証を検証するために
    を計算するものである、請求項5に記載の方法。
  7. ある期間をm個のインターバルに分割するステップを含み、ここで、第i番目のインターバルにおいて前記秘密鍵K
    に基づいて計算され、fが暗号化(一方向)ハッシュ関数である、請求項1〜6のいずれか一項に記載の方法。
  8. ある期間内に前記第2の端末が受信した有効な署名の個数がある閾値を超えた場合に限って認証が成功したものとみなされる、請求項1〜7のいずれか一項に記載の方法。
  9. 前記値Kが前記第1の端末によって選択されるものであり、
    該シークレット値から得られるハッシュ値が信頼できる機関によって証明されて、認証を検証するために使用されるものである、請求項1〜8のいずれか一項に記載の方法。
  10. 前記アドホックネットワークが車両アドホックネットワークであり、
    初期化フェーズにおいて、ある自動車kに対しPと得られる1つ以上の初期値とを計算するステップと、
    タイムインターバルiにおいて、前記秘密鍵Kと前記公開鍵と前記ヘルパー値とを計算するとともに、メッセージが暗号化されて署名されるときに用いられる秘密鍵Kに対応する公開鍵を含む証明書を生成するステップと、
    暗号化されたメッセージ及び前記証明書と、前記ヘルパー値と、
    とを前記第2の端末へ送信するステップと、
    前記第2の端末が、前記証明書の前記公開鍵が前記シークレット値Kにバインドされていることを検証することにより認証を検証するステップであって、ここで、fが暗号化(一方向)ハッシュ関数であり、G=(G,*)がある大きなqを位数とする有限巡回群であり、g∈GがGの生成元である、ステップと
    を含む請求項1〜9のいずれか一項に記載の方法。
  11. 前記メッセージの署名に用いられる前記秘密鍵が、検証に用いる前記証明書に署名するために使用される前記秘密鍵とは異なるものである、請求項10に記載の方法。
  12. あるユニークなシークレット値sに対して一方向ハッシュ関数を繰り返して適用することに基づいて、シークレット値sに基づく第1の端末kが使用する公開鍵と秘密鍵のペアを生成するモジュールであって、該ハッシュ関数の適用回数は認証が行われる時点に依存するものである、モジュールと、
    生成された公開鍵が、信頼できる機関により署名された公開ハッシュコード値Vへバインドされていることを検証することにより、該公開鍵の信頼性をチェックするために、該公開鍵をある端末へ送信するモジュールと、
    前記第1の端末kのシークレット値sに対して一方向ハッシュ関数をm回にわたり繰り返して適用することに基づいて、該第1の端末kが初期値Pを生成するための手段であって、ここで、信頼できる機関だけが認識しているか、又は該信頼できる機関によって証明されたシークレット値Kと前記値Pとに基づいて得られる1つ以上の初期値を信頼できる機関が計算するものである、手段と、
    前記第1の端末がシークレット値sに基づいて公開鍵と秘密鍵のペアを生成するための手段であって、ここで、公開鍵と秘密鍵の前記ペアは、前記シークレット値sに対して一方向ハッシュ関数をn回にわたり繰り返して適用することと、前記得られた1つ以上の値とに基づいて生成されるものであり、nはmより小さく、前記ハッシュ関数が適用される回数nは認証が実行される時点に依存するものである、手段と
    を備える、アドホックネットワークにおいて第2の端末のために第1の端末kを認証する装置。
  13. あるユニークなシークレット値sに対して一方向ハッシュ関数を繰り返して適用することに基づいて、シークレット値sに基づく第1の端末kが使用する公開鍵と秘密鍵のペアを生成することにより、該第1の端末が生成した公開鍵を受信するモジュールであって、ここで、該ハッシュ関数の適用回数は認証が行われる時点に依存するものである、モジュールと、
    受信した公開鍵が、信頼できる機関により署名された公開ハッシュコード値Vへバインドされていることを検証することにより、該公開鍵の信頼性をチェックするモジュールであって、ここで、信頼できる機関だけが認識しているか、又は該信頼できる機関によって証明されたシークレット値Kと前記値Pとに基づいて得られる1つ以上の初期値を信頼できる機関が計算するものであり、前記第1の端末がシークレット値sに基づいて公開鍵と秘密鍵のペアを生成するものであり、公開鍵と秘密鍵の前記ペアは、前記シークレット値sに対して一方向ハッシュ関数をn回にわたり繰り返して適用することと、前記得られた1つ以上の値とに基づいて生成されるものであり、nはmより小さく、前記ハッシュ関数が適用される回数nは認証が実行される時点に依存するものである、モジュールと、
    前記シークレット値sへ前記一方向ハッシュ関数をn回にわたり適用することにより得られる値に対して前記ハッシュ関数を(m−n)回にわたり適用することにより得られる値の使用に基づく前記シークレット値Kに対して、前記第1の端末により生成される公開鍵がバインドされていることを前記第2の端末が検証し、これにより、前記シークレット値Kに基づいて得られる前記公開ハッシュコード値Vへ前記公開鍵がバインドされていることを検証する手段と
    を備える、アドホックネットワークにおいて第2の端末のために第1の端末kを認証する装置。
  14. 請求項2〜11のいずれか一項に記載の方法を実行する1つ以上のモジュールをさらに備える請求項12又は13に記載の装置。
  15. 請求項1〜11のいずれか一項に記載の方法をコンピュータに実行させるコンピュータプログラムコードを含むコンピュータプログラム。
JP2008157005A 2007-06-15 2008-06-16 認証方法及び装置 Expired - Fee Related JP4742120B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP07110405.3 2007-06-15
EP07110405A EP2003813B1 (en) 2007-06-15 2007-06-15 Method and Apparatus for Authentication

Publications (2)

Publication Number Publication Date
JP2008312213A true JP2008312213A (ja) 2008-12-25
JP4742120B2 JP4742120B2 (ja) 2011-08-10

Family

ID=38681434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008157005A Expired - Fee Related JP4742120B2 (ja) 2007-06-15 2008-06-16 認証方法及び装置

Country Status (3)

Country Link
EP (1) EP2003813B1 (ja)
JP (1) JP4742120B2 (ja)
DE (1) DE602007000729D1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014014945A2 (en) * 2012-07-17 2014-01-23 Texas Instruments Incorporated Id-based control unit key fob pairing
WO2018076564A1 (zh) * 2016-10-31 2018-05-03 宇龙计算机通信科技(深圳)有限公司 车辆通信中的隐私保护方法及隐私保护装置
JP2022528070A (ja) * 2019-03-25 2022-06-08 マイクロン テクノロジー,インク. 運転中の緊急車両のidの検証
US11962701B2 (en) 2019-03-25 2024-04-16 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
DE112014001381T5 (de) 2013-03-15 2016-03-03 Fisher-Rosemount Systems, Inc. Emerson Process Management Datenmodellierungsstudio
US10133243B2 (en) 2013-03-15 2018-11-20 Fisher-Rosemount Systems, Inc. Method and apparatus for seamless state transfer between user interface devices in a mobile control room
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
CN106452762B (zh) * 2016-11-25 2019-07-26 东南大学 一种车载自组织网络中基于身份的高效数据传输方法
CN108401243B (zh) * 2018-02-23 2019-03-29 广州大学 车载自组网消息认证方法与系统
CN112119611A (zh) * 2018-05-14 2020-12-22 区块链控股有限公司 使用区块链执行原子交换的计算机实现的系统和方法
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
CN111212400B (zh) * 2020-01-14 2022-12-30 南京如般量子科技有限公司 基于秘密共享和移动终端的抗量子计算车联网系统及其认证方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007041897A (ja) * 2005-08-04 2007-02-15 Mitsubishi Electric Corp 位置情報通知方式及び位置情報通知方法
US20070115868A1 (en) * 2005-11-22 2007-05-24 Wai Chen Group-header based method to organize local peer group of vehicles for inter-vehicle communication

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007041897A (ja) * 2005-08-04 2007-02-15 Mitsubishi Electric Corp 位置情報通知方式及び位置情報通知方法
US20070115868A1 (en) * 2005-11-22 2007-05-24 Wai Chen Group-header based method to organize local peer group of vehicles for inter-vehicle communication

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014014945A2 (en) * 2012-07-17 2014-01-23 Texas Instruments Incorporated Id-based control unit key fob pairing
WO2014014945A3 (en) * 2012-07-17 2014-03-20 Texas Instruments Incorporated Id-based control unit key fob pairing
US9166958B2 (en) 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US10358113B2 (en) 2012-07-17 2019-07-23 Texas Instruments Incorporated ID-based control unit-key fob pairing
US10857975B2 (en) 2012-07-17 2020-12-08 Texas Instruments Incorporated ID-based control unit-key fob pairing
US11876896B2 (en) 2012-07-17 2024-01-16 Texas Instruments Incorporated ID-based control unit-key fob pairing
US11909863B2 (en) 2012-07-17 2024-02-20 Texas Instruments Incorporated Certificate-based pairing of key fob device and control unit
WO2018076564A1 (zh) * 2016-10-31 2018-05-03 宇龙计算机通信科技(深圳)有限公司 车辆通信中的隐私保护方法及隐私保护装置
JP2022528070A (ja) * 2019-03-25 2022-06-08 マイクロン テクノロジー,インク. 運転中の緊急車両のidの検証
US11962701B2 (en) 2019-03-25 2024-04-16 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone

Also Published As

Publication number Publication date
EP2003813B1 (en) 2009-03-18
EP2003813A1 (en) 2008-12-17
JP4742120B2 (ja) 2011-08-10
DE602007000729D1 (de) 2009-04-30

Similar Documents

Publication Publication Date Title
JP4742120B2 (ja) 認証方法及び装置
CN108270573B (zh) 无人驾驶汽车的隐私保护方法
Palaniswamy et al. An efficient authentication scheme for intra-vehicular controller area network
Wang et al. ECPB: efficient conditional privacy-preserving authentication scheme supporting batch verification for VANETs.
Förster et al. PUCA: A pseudonym scheme with user-controlled anonymity for vehicular ad-hoc networks (VANET)
Tan et al. Secure certificateless authentication and road message dissemination protocol in VANETs
EP1474893A1 (en) Method and apparatus for in-vehicle device authentication
CN108882231B (zh) 一种无人驾驶安全通信认证协议
CN102082665B (zh) 一种eap认证中的标识认证方法、系统和设备
Khodaei et al. Evaluating on-demand pseudonym acquisition policies in vehicular communication systems
CN109861830B (zh) 一种面向vanet的高效条件匿名认证方法
CN108337092B (zh) 用于在通信网络中执行集体认证的方法和系统
Kounga et al. Proving reliability of anonymous information in VANETs
Biswas et al. Proxy signature-based RSU message broadcasting in VANETs
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
Rabieh et al. Efficient and privacy-aware authentication scheme for EVs pre-paid wireless charging services
CN110366176A (zh) 一种车载自组织网络的密钥协商方法
CN112437108A (zh) 面向车联网隐私保护的去中心化身份认证装置和方法
Ananth et al. An Efficient Privacy Preservation in Vehicular Communications Using EC-Based Chameleon Hashing
Lyu et al. Efficient, fast and scalable authentication for vanets
Fan et al. Strongly privacy-preserving communication protocol for VANETs
Aslam et al. One-way-linkable blind signature security architecture for VANET
Biswas et al. Deploying proxy signature in VANETs
CN110912687A (zh) 一种分布式身份验证方法
Desmoulins et al. Practical anonymous attestation-based pseudonym schemes for vehicular networks

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110422

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees