JP7136903B2 - デジタル認証書を管理するための暗号化方法及びそのシステム - Google Patents
デジタル認証書を管理するための暗号化方法及びそのシステム Download PDFInfo
- Publication number
- JP7136903B2 JP7136903B2 JP2020542713A JP2020542713A JP7136903B2 JP 7136903 B2 JP7136903 B2 JP 7136903B2 JP 2020542713 A JP2020542713 A JP 2020542713A JP 2020542713 A JP2020542713 A JP 2020542713A JP 7136903 B2 JP7136903 B2 JP 7136903B2
- Authority
- JP
- Japan
- Prior art keywords
- digital certificate
- key
- certificate
- entity
- pca
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Traffic Control Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
[関連出願の相互参照]
[著作権案内]
例示の環境
保安資格管理システム(SCMS)は、V2Xのための様々な仮名基盤の保安解決策のうち、最も優れた解決策である。実際、アメリカでSCMSはV2X-V2V及びV2I通信を保護するための先頭の車両公開-キーインフラ(VPKI)候補デザインの一つである。SCMSは与えられた任意の認証書管理エンティティがエンティティそれ自体によってデバイス110,150をトラッキングすることを防止しながら、その他のシステムエンティティと衝突せず、取り消し可能なプライバシーを処理することができる。これにより、SCMSでは、システムのエンティティが“honest-but-curious”として考慮できる、即ち、この文書に参照として含まれた、Khodaei et al.,“知能型交通に対するキー:車両通信システムにおける身元及び資格管理”、IEEE Vehicular Technology Magazine、vol.10、no.4、pp.63-69、Dec 2015に説明されているように、エンティティが正確なプロトコルに従うが、感知できない方式で行われば、車両を追跡できる脅威モデルをエレガントにアドレスしながら、V2Xの保安要求をコピーすることができる。
SCMS構造の例
SCMSのバタフライ・キー拡張
で示された2つの適合する仮名機能(PRF)714を定義するデータを含む。(いくつかの実施例において、機能定義データはかかる機能のシード(seeds)である;機能の出力はシードから演算できる。又は、非効率的ではあるが、機能定義データはPRF用の演算アルゴリズムの説明を含めてPRFの全体説明を含むことができる。
公開コクーン署名キーの生成に使用される:
全てのiに対して
が成立するように。同様に、同じ段階814において、RAは
公開コクーン暗号化キーを生成するためにキーEを使用する:
はRAにより混ぜられ(段階818)、及び該当仮名認証書160pの生成のために、PCA210に個々に又は集団で送られる。各コクーン・キーの対は有効期間165及び連鎖値(lv)234の演算に必要なデータのようなメタデータにより伴われる。図4、図5A及び図5Bを参照。
において、PCAは図7の方法を用いて明示的な仮名認証書160p(図5A)を生成するか、又は図8に示したように、暗示的な認証手順(図5B及びCerticom)に関与する。明示的又は暗示的な認証書160pはPCAにより暗号化されて、RA(図7、図8における段階900)に送られる。RAは仮名認証書を“アン-シャッフル”(“un-shuffles”)して、各々の仮名認証書を該当(関連する)デバイス110に送る。各々のデバイスのβ仮名認証書は該当デバイスに集団で送られる。
を用いて値
と共に認証書160pを暗号化する(段階830)。暗号化されたパッケージ(認証書160p及び値ri)はPCA個人署名キーを用いてPCAにより再度署名される(段階834)。この署名は730で示される。
を用いてsigiの署名値と共に、認証書160pを暗号化する(段階830)。暗号化されたパッケージ(認証書160p及び値sigi)はPCAの個人署名キーを用いてPCAにより署名される(段階834)。この署名は730で示される。段階900において、上記結果(暗号化された構造及び署名730)はPA220を介して上記要請するデバイス110に送られる。
の代わりに、RAは段階818において任意の値zに対するフェイクコクーン暗号化キー
をPCAに送り;(2)段階900において、RAはzを用いてPCAの応答を復号して仮名
(図7)又はVi(図8)を把握し;(3)RAは正確な
を有する認証書を再暗号化して、その結果をデバイスに送り、普段の通りプロトコルに進行する。しかし、PCAが署名730を生成し、デバイス110がRAの応答として署名730を確認すると、RAは段階(3)で生成された再暗号化された認証書のための有効な署名730を提供できないので、上記の攻撃は失敗する。
統合されたバタフライ・キーの拡張の過程
のために1回、そして暗号化キー
のために1回。この結果、デバイス110は段階810において、該当コクーン・キー
の演算のために、該当疑似乱数
だけではなく、2つのキャタピラー・キー(S及びE)をRAに送る必要がある。またPCAはRAによる操作を避けるために、認証書を暗号化するだけではなく(段階830)、その結果、暗号化されたパッケージを署名する(段階834)。かかるエキストラ署名は、多数の場所で追加オーバーヘッドに繋がる:PCA上で、エキストラ署名730の演算及び送信により;RA上で、エキストラ署名730の受信及び再送信により;そしてデバイス110の終端で、認証書の署名自体の確認以外に署名の受信及び確認により((Eq.4)又は(Eq.10))。
明示的な認証書過程の例示
。SCMSでのように、個人キーx がランダムに生成される。公開キーXは認証書160pを暗号化するためのPCAにより使用され、PCAによりランダムに抽出された後、後述するように、認証書に同封される公開キー又は仮名164を生成するPCAにより使用される(段階824)。
のために、RAは仮名認証書160pのための(“RA要請”)をPCA210に送る。複数のデバイス110からの要請を集団でPCAに送ることができるが、これは不要である。
において、PCAは明示的又は暗示的な仮名認証書160pを生成することができる。図9A及び図9Bは明示的な認証書のための過程を示す。いずれの場合でも、明示的又は暗示的な認証書160pは今後PCAに暗号化されてRAに送られる(段階900)。各々の暗号化された仮名認証書は要請IDにより伴われて、RAが仮名認証書を“アン-シャッフル”(“un-shuffle”)、即ち、各暗号化されたパッケージをデバイスに連関させて、暗号化されたパッケージを関連するデバイスに送る。選択的には、各々のデバイスのβ仮名認証書が集団でデバイスに送られることができる。
のランダム関数、即ち、
及びriの関数として生成する。例えば、以下の式(Eq.12)、式(Eq.12’)のうちのいずれか一つが使用される:
を含む(構成される)パッケージを暗号化する。暗号化は該当コクーン・キー
を使用する。例示的な暗号化スキームはECIESであり;この明細書に参照のために含まれたIEEEを参照、IEEE Standard Specifications for 公開-キーCryptography - Amendment 1:Additional Techniques、IEEE computer Society、2004。またその他の暗号化スキームを使用できる。
を使用して認証書160p及び該当riを復元する。式(Eq.13)及び式(Eq.14)の場合、暗号化公開キーは以下の通りであるので、かかる復号化キーが作用する:
から暗号化キー
を演算するためである(段階824、式(Eq.13)又は式(Eq.13’))(段階922、段階924)。特に、PCAが式(Eq.13)を使用する例を仮定し、悪意のあるRAがzの任意値に対する以下の式により
の正確な値に代える:
この場合、段階830において、PCAはRAが復号化キー
によりPCAの応答を復号するように許容する
(段階824、式(Eq.13))に認証書を暗号化することにより、デバイスの最終公開キー
(段階822で生成)を把握する。しかし、認証書が変更されると、RAはPCA署名167を偽造することができないので、RAが認証書160p、特に、仮名Ui *を変更すると、デバイスは段階918において不正確な署名167を探知することができない。従って、認証書を再暗号化する前に、RAはUi *をマッチする値
を探す必要がある。例えば、式(Eq.12)の場合、値
は以下を満たさなければならない:
従って、
はRA-対-デバイス応答において、PCAにより提供された元々の
に代えることができる。そうではないと、デバイスは段階924において、提供された値
Eq.16、即ち、以下を満たさないことに注目する。
はポイント
に対する楕円曲線の離散対数の問題(ECDLP)解決に相応する以下の式のようにセットされる必要があることを意味する:
実際に、
はRAに知られており、zはRAにより自由に選択でき、
は攻撃により把握されるので、かかる問題は、ECDLPの場合である車両により提供されたX値により与えられたxを探すことに減少される。従って、ECDLPの計算硬度を推定して、攻撃それ自体は暗号化により担保される楕円曲線に対して計算的に不可能である。
を探す代わりに(又はそれに加えて)、
を操作することにより式(Eq.18)を満たすことを選好するが、提案したスキームでは不可能である:結局、
はPCAにより署名されて完全無欠(integrity)の違反を末端デバイスにより探知することができる。
を有効化させることは、式(Eq.16)の署名730の確認に通常に関与することよりは少ない単一の楕円曲線(EC)の掛け算を取るためである。
、PCAの応答も少なくなる(署名730の省略により)。
、“RELIC iS an Efficient LIbrary for Cryptography,”https://github.com/relic-toolkit/relicに説明されている。帯域幅の費用はバイト単位で測定されて、バタフライ・キーの拡張過程(例えば、事前リンク値、認証書が連関される時間周期など)とは厳密に関連のない最終メタデータを無視する。
暗示的な認証書過程の例
を使用する。例示的な暗号化スキームはECIESであるが、その他のスキームも使用できる。
を演算し、かかるキーを使用してPCAの応答パッケージcerti|| sigiを復号して、以下のように演算する:
保安及び性能
に暗号化されたPCAの応答を復号する問題がECDLPの場合に減少されることに注目する。
SCMSにおいて、応答パッケージを公開暗号化キー
に暗号化する目的は、RAが応答パッケージのコンテンツを知ることを防止するためである。これは該当個人キー
がRAに知られていない
を用いて簡単に達成できる。提案された統合接近は、暗号化
及び署名
の個人キーがSCMSで保護された状態で保存する必要があるという観測に基づき、暗号化
及び署名
の個人キーが単一の情報に結合される場合に相変わらず実行可能である。実際に、
を暗号化キーとして直接使用する保安は、以下の整理1から分かることができる。
をPCAに送る。この場合、RAは多項式時間に楕円曲線の離散対数の問題(ECDLP)の場合を解決できないと、多項式時間にPCAの暗号化された応答pkgのコンテンツを復元することができない。
を知らないまま、復号化を許容する多項式時間アルゴリズム及びpkgからこのようなキーの復元を許容する多項式時間アルゴリズムが存在しない。従って、スキームの機密性違反はX又は
から
の復元を必要とする。結局、pkg以外に、復号化キー
との関係を運ぶRAにより保有された情報が存在する。しかし、f(i)がRAにより知られた
であるので、かかるタスクはXからx探し、即ち、Xに対するECDLP解決と等価である。
暗示的モデルにおいてRAによる中間者(MitM)攻撃に対する保安
を提供する。しかし、RAはかかるキーを任意値zに対して
に代替することを選好することができる。この場合、PCAはpkgを
に暗号化し、その結果は該当個人キーzを用いてRAにより復号化されるので、この過程の機密性が消える。従って、以前に仮定された“honest-but-curious”シナリオを補完する中間者シナリオの保安を考慮する必要がある。RAは(否定)行為に対する制約がなく、選択が、(1)RAが若干の利点を得、特にpkgの機密性又は完全無欠を違反する能力が得られ、(2)否定行為が車両110により探知されないので、車両が該当認証書を安全に使用できることを信じる限り、RAは
を自由に選択することができる。かかるシナリオからして、整理2を体系的に示すことができる。
を任意値
に代替すると仮定する。ランダムオラクルモデルにおいて、ECDLPの硬度を仮定すると、RAは要請する車両に関する知識無しに、PCAの応答pkgの完全無欠又は機密性を違反することができない。
の正確な値を
に代替する。RAにより選択されたzの実際値に原則的にいかなる制約も加えられないので、かかる仮定は一般性を失わず、行われることができる。RA要請の受信によって、PCAは否定行為を探知できないので、結局、暗示的な認証書certi を
に暗号化する。その結果、RAはzを復号化キーとして用いてPCAの応答を復号することができ、システムの機密性を違反してしまう。かかる攻撃により、RAは該当署名
だけではなく、車両の暗示的な認証書
を知ることができる。
に対して、結果的なsigi * が車両により予測された実際の
に対する有効な署名ではないので、RAによるかかる否定行為は車両により探知される。より正確には、車両が
を演算した後、
ではないと、暗示的確認
に失敗する:
と仮定すれば
が成立する。f(i)がRAにより知られても、かかる特性を有するzの演算を許容するx 値を探すことは、Xに対するECDLP解決と等価である。
明示的モデルにおいてRAによる中間者攻撃に対する保安
を任意値
に代替すると仮定する。ECDLPの硬度を仮定すると、RAは要請する車両に関する知識無しに、PCAの応答pkgの完全無欠又は機密性を違反することができない。
を演算して、
であるか否かをチェックする時、車両により確認されるためである。x及びf(i)が車両により知られ(即ち、RAにより操作できず)、Uiが認証書で固定されるので、
への転換は
に繋がる。従って、pkgのコンテンツのいずれも車両による探知なしには変更できない。
を
に代替することを、一般性を失わず、再度仮定することができる。この場合、RAはPCA's応答を復号するためにzを使用し、(1)認証書に同封されたデバイスの最終共用キー
と、(2)ri自体の値を知ることができる。
が受信されたUi *の演算に使用されなかったことを車両が分からないように、PCAの応答を再暗号化する必要がある。これは、元々のriを車両で行われた確認過程を通過するri *、即ち、
を満足するri *に代替することを必要とする。そうではないと、かかる最終確認を行う車両が受信されたUi *を有効でないものと識別して、攻撃を妨害する。しかし、残念ながら、RAにおいて、これはri *が
にセットされることを意味し、かかるri * を探すことは、ポイント
に対するECDLPを解決することと同等である。同様に、f(i)がRAにより知られるので、zはRAにより自由に選択され、riは攻撃により分かることができ、この問題は車両により提供されたX値により与えられたxを探すことに減少される。それにもかかわらず、これは相変わらず証拠の結論をつけるECDLPの場合である。
追加保安の観点
、“Universal padding schems for RSA”、In Proceedings of the 22Nd Annual International Cryptology Conference on Advances in Cryptology、CRYPTO ’02、pages 226-241、London、UK、2002、Springer-Verlagを参照。従って、攻撃者が、(1)車両が一方の過程のためのオラクルとして動作し、(2)使用された個人キーを復元する方式で攻撃者が車両と相互作用する場合、(3)他方の過程のための個人キーを流出する。
を生成することにより、かかる一般的な規則を違反していると思われる。しかし、これは提案されたスキームの場合ではない。
に該当する個人キー
は実際にデータのどの部分を署名するために、全く使用されない。その代わりに、車両は
を明示的モデルにおいて署名キーとして使用し、暗示的モデルにおいて
を使用し、ここで、
は車両及びPCAにより知られた秘密値である。
が成立する限り、暗号化及び署名過程の間の予測可能な相関関係がPCA自体を除いた全てのエンティティ(ランダムに生成されたキーから予測されるように)の観点から除去される。特に、かかる接近はSCMSの根拠であるバタフライ・キー拡張過程の後に考えられた同じラインに従う:他の署名コクーン・キーが同一の秘密情報(キャタピラー・キー)から生成されるが、かかる相関関係は車両及びシステムエンティティ(個の場合、RA)のみによって知られる。従って、提案された変更は元々のSCMSプロトコルの自然な開発として思われることができる。
を知っている唯一のエンティティであることができるので、かかる欠陥の結果として
を復旧することはPCAのみによって実現可能である。しかし、PCAは
キー対に保護された平文(plaintext)をすでに知っているので、なにも得られない:結局、PCAは最初に平文を暗号化した唯一のものである。従って、UBK過程に対する有用な攻撃に繋がる唯一の具現は暗号化キー
の折衝をいう。かかる攻撃は
を運ぶPCAの応答をキャプチャーすることを必要とし、署名キーuiが復元されることができ、メッセージが署名キーに偽造できる。しかし、これは再度RA又はPCAにより実現できるが、外部エンティティにより実現不可能である。SCMSにおいて、PCA-RA及びRA-車両通信は常に安全な(例、TLS-基盤)チャネルを用いて保護され、RA及びPCAがPCAの応答として接続する唯一のエンティティである(車両事態を除外)。一方、RA及びPCAは自体的に(衝突無しに)有効な認証書を生成し、該当メッセージを署名するので、かかる攻撃に関与することにより得られることが(あっても)多くない。
性能分析
、PCAの応答も少なくなる(少なくなった署名が送られる)。
が与えられた状態で、関数
はNIST曲線NISTp256(この明細書に参照のために含まれた、National Institute of Standards及びTechnology.(1999、July) Recommended elliptic curves for federal government use.利用可能な資料:http://csrc.nist.gov/groupS/ST/toolkit/documents/dss/NISTReCur.docを参照)のように定義でき、特に:
、where:
1)
は
、のビッグエンディアン整数の表現である、
2)x+1、x+2及びx+3
は毎時間1ほどxを簡単に増分して得られる、例えば、
x=01・・・00であると、x+1=01...01、x+2=01・・・10、x+3=01...11である、
3)AESに対する128bit入力x(シード)が時間周期から由来する。
x=132||i||j||032
から由来することを除いて、上記のように定義できる。
Claims (12)
- デジタル値の演算を行い、互いに通信するように動作可能なエンティティによりデジタル認証書を提供する方法において、前記デジタル認証書は認証動作においてデバイスにより使用され、夫々のデバイスは前記エンティティの一つであり、夫々のデジタル認証書は関連するデバイスによる使用のための前記デジタル認証書の公開キーデータを含み、前記方法は、
デジタル認証書を生成するための複数の要請を第1エンティティが受信する段階であって、前記第1エンティティは、前記デバイスが前記複数の要請をシャフリングすることに基づき、前記デジタル認証書が何れのデバイスと関連するかを通知されず、前記デジタル認証書は前記デジタル認証書に関連する個人復号化キーを用いて前記関連するデバイスにより復元可能である前記デジタル認証書から暗号化されたパッケージにおいて関連するデバイスに送信され、前記複数の要請は署名と暗号化の両方のための一つの統合されたコクーンキーを含む、段階を含み、
前記方法はさらに、前記第1エンティティが以下の動作を行うことを含み、
前記一つの統合されたコクーンキーを利用して、署名のためのバタフライキーと暗号化のためのバタフライキーの両方を生成する段階と、
前記署名のためのバタフライキーから、前記デジタル認証書の公開キーデータを生成し、前記デジタル認証書の公開キーデータを含む前記デジタル認証書を含む関連するパッケージを生成する段階と、
前記関連する暗号化パッケージを生成するために、前記暗号化のためのバタフライキーを用いて、前記関連するパッケージを暗号化する段階と、
伝達のための前記関連する暗号化パッケージを前記関連するデバイスに送信する段階を含む、デジタル認証書を提供する方法。 - 各要請は前記デジタル認証書を生成するためのものであり、前記第1エンティティは任意の異なる認証書が同じデバイス又は異なるデバイスに連関するか否かに関係なく、夫々のデジタル認証書が何れのデバイスと関連するかを通知されず、夫々のデジタル認証書は前記デジタル認証書に関連する個人復号化キーを用いて前記関連するデバイスにより復元可能な前記デジタル認証書から関連する暗号化されたパッケージにおいて関連するデバイスに送信される、請求項1に記載のデジタル認証書を提供する方法。
- 夫々のデジタル認証書に対して、前記関連するデバイスによる確認動作を行う段階をさらに含む、請求項2に記載のデジタル認証書を提供する方法。
- 前記暗号化されたパッケージは前記第1エンティティにより署名されていない、請求項2に記載のデジタル認証書を提供する方法。
- 前記第1エンティティは第2エンティティから前記要請を受信し、前記暗号化されたパッケージを前記関連するデバイスへの伝達のために前記第2エンティティに送信する、請求項2に記載のデジタル認証書を提供する方法。
- 夫々のデジタル認証書に対して、前記デジタル認証書の公開キーデータは、前記第2エンティティに知られていない値を用いて生成される、請求項5に記載のデジタル認証書を提供する方法。
- 夫々のデジタル認証書に対して、前記デジタル認証書の公開キーデータは、前記第1エンティティにより生成されたランダム値を用いて生成され、前記ランダム値は前記関連するパッケージの一部である、請求項2に記載のデジタル認証書を提供する方法。
- 第1エンティティに関連するシステムにおいて、前記第1エンティティはデジタル値の演算を行い、互いに通信するように動作可能な複数のエンティティの一つであり、前記システムは、
機械実行可能なコードを貯蔵する機械読み取り可能な媒体を含むメモリと、
前記メモリに結合され、前記機械実行可能なコードを実行するように構成された一つ以上のプロセッサと、を含み、
前記一つ以上のプロセッサは、
前記第1エンティティが、デジタル認証書を生成するための複数の要請を受信し、前記第1エンティティは、デバイスが前記複数の要請をシャフリングすることに基づき、任意の他の認証書が同じデバイス又は他のデバイスに連関するか否かに関係なく、それぞれのデジタル認証書が何れのデバイスと関連するかを通知されず、夫々のデジタル認証書は前記デジタル認証書に関連する個人復号化キーを用いて、前記関連するデバイスにより復元可能である前記デジタル認証書から暗号化されたパッケージの関連するデバイスに送信され、前記複数の要請は夫々のデジタル認証書に対して、署名と暗号化の両方のための一つの統合されたコクーンキーを含む、段階と、
前記一つの統合されたコクーンキーを利用して、署名のためのバタフライキーと暗号化のためのバタフライキーの両方を生成する段階と、
前記署名のためのバタフライキーから、前記デジタル認証書の公開キーデータを生成し、前記デジタル認証書の公開キーデータを含む前記デジタル認証書を含む関連するパッケージを生成する段階と、
前記関連する暗号化パッケージを生成するために、前記暗号化のためのバタフライキーを用いて、前記関連するパッケージを暗号化する段階と、
伝達のための前記関連する暗号化パッケージを前記関連するデバイスに送信する段階を実行する、システム。 - 前記暗号化されたパッケージは前記第1エンティティにより署名されていない、請求項8に記載のシステム。
- 前記一つ以上のプロセッサは、第2エンティティから前記要請を受信し、前記暗号化されたパッケージを前記関連するデバイスへの伝達のために前記第2エンティティに送信する、請求項8に記載のシステム。
- 夫々のデジタル認証書に対して、前記デジタル認証書の公開キーデータは、前記第2エンティティに知られていない値を用いて生成される、請求項10に記載のシステム。
- 夫々のデジタル認証書に対して、前記デジタル認証書の公開キーデータは、前記第1エンティティにより生成されたランダム値を用いて生成され、前記ランダム値は前記関連するパッケージの一部である、請求項10に記載のシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022109199A JP2022125256A (ja) | 2017-10-22 | 2022-07-06 | デジタル認証書を管理するための暗号化方法及びそのシステム |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762575514P | 2017-10-22 | 2017-10-22 | |
US62/575,514 | 2017-10-22 | ||
PCT/US2018/056784 WO2019079770A1 (en) | 2017-10-22 | 2018-10-19 | METHODS AND CRYPTOGRAPHIC SYSTEMS FOR MANAGING DIGITAL CERTIFICATES |
US16/165,871 US10536279B2 (en) | 2017-10-22 | 2018-10-19 | Cryptographic methods and systems for managing digital certificates |
US16/165,871 | 2018-10-19 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022109199A Division JP2022125256A (ja) | 2017-10-22 | 2022-07-06 | デジタル認証書を管理するための暗号化方法及びそのシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021500832A JP2021500832A (ja) | 2021-01-07 |
JP2021500832A5 JP2021500832A5 (ja) | 2021-12-23 |
JP7136903B2 true JP7136903B2 (ja) | 2022-09-13 |
Family
ID=66171261
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020542713A Active JP7136903B2 (ja) | 2017-10-22 | 2018-10-19 | デジタル認証書を管理するための暗号化方法及びそのシステム |
JP2022109199A Pending JP2022125256A (ja) | 2017-10-22 | 2022-07-06 | デジタル認証書を管理するための暗号化方法及びそのシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022109199A Pending JP2022125256A (ja) | 2017-10-22 | 2022-07-06 | デジタル認証書を管理するための暗号化方法及びそのシステム |
Country Status (5)
Country | Link |
---|---|
US (3) | US10536279B2 (ja) |
EP (2) | EP3701669B1 (ja) |
JP (2) | JP7136903B2 (ja) |
CN (1) | CN111684760B (ja) |
WO (1) | WO2019079770A1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11153077B2 (en) * | 2018-12-14 | 2021-10-19 | Westinghouse Air Brake Technologies Corporation | Secure vehicle to vehicle communication |
EP3701669B1 (en) * | 2017-10-22 | 2023-09-06 | Lg Electronics, Inc. | Cryptographic methods and systems for managing digital certificates |
US11323249B2 (en) * | 2017-12-20 | 2022-05-03 | Lg Electronics, Inc. | Cryptographic methods and systems for authentication in connected vehicle systems and for other uses |
WO2019152994A1 (en) * | 2018-02-05 | 2019-08-08 | Lg Electronics, Inc. | Cryptographic methods and systems using blinded activation codes for digital certificate revocation |
WO2020041499A1 (en) * | 2018-08-21 | 2020-02-27 | Lg Electronics, Inc. | Systems and methods for a butterfly key exchange program |
DE102018215141A1 (de) * | 2018-09-06 | 2020-03-12 | Continental Teves Ag & Co. Ohg | Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung |
US20200153926A1 (en) * | 2018-11-09 | 2020-05-14 | Toyota Motor North America, Inc. | Scalable vehicle data compression systems and methods |
US11032370B2 (en) * | 2018-11-14 | 2021-06-08 | Toyota Jidosha Kabushiki Kaisha | Wireless communications in a vehicular macro cloud |
US10661795B1 (en) * | 2018-12-20 | 2020-05-26 | Verizon Patent And Licensing Inc. | Collision detection platform |
US11218330B2 (en) | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
US11323275B2 (en) | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11361660B2 (en) * | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11343106B2 (en) | 2019-04-11 | 2022-05-24 | Lg Electronics, Inc. | Systems and methods for accelerated certificate provisioning |
EP3994842A4 (en) * | 2019-04-11 | 2022-11-23 | LG Electronics Inc. | SYSTEMS AND METHODS FOR COUNTERING A CO-EXISTENCE ATTACK |
CN111917685B (zh) | 2019-05-07 | 2022-05-31 | 华为云计算技术有限公司 | 一种申请数字证书的方法 |
WO2020229586A1 (en) * | 2019-05-14 | 2020-11-19 | Volkswagen Aktiengesellschaft | Implementation of a butterfly key expansion scheme |
CN110365486B (zh) * | 2019-06-28 | 2022-08-16 | 东软集团股份有限公司 | 一种证书申请方法、装置及设备 |
CN114585876A (zh) * | 2019-08-31 | 2022-06-03 | 智能网联交通有限责任公司 | 一种自动驾驶车辆的分布式驾驶系统和方法 |
CN111181729B (zh) * | 2019-12-26 | 2022-11-01 | 晟安信息技术有限公司 | 显式证书密钥扩展方法和装置 |
WO2021146945A1 (en) * | 2020-01-21 | 2021-07-29 | Qualcomm Incorporated | Methods for protecting sensitive information in cellular vehicle-to-everything (c-v2x) messages |
WO2021153809A1 (ko) * | 2020-01-29 | 2021-08-05 | 엘지전자 주식회사 | 무선 통신 시스템에서 v2x 통신을 보호하기 위한 방법 |
WO2021172611A1 (ko) * | 2020-02-25 | 2021-09-02 | 엘지전자 주식회사 | 무선 통신 시스템에서 v2x 통신을 보호하기 위한 방법 |
CN111245619B (zh) * | 2020-03-27 | 2023-03-24 | 上海汽车集团股份有限公司 | 车联网的密钥派生方法、装置及系统、车端、中间层 |
KR102281949B1 (ko) * | 2020-10-29 | 2021-07-26 | 펜타시큐리티시스템 주식회사 | 익명 인증서 관리 방법 및 장치 |
CN112738761B (zh) * | 2020-12-25 | 2023-03-14 | 高新兴智联科技有限公司 | 一种汽车电子标识与v2x认证结合方法 |
CN113038417B (zh) * | 2021-02-01 | 2022-07-26 | 北京汽车研究总院有限公司 | 车联网中v2x匿名证书的管理方法与装置、存储介质、设备 |
CN113301523B (zh) * | 2021-04-14 | 2022-09-16 | 江铃汽车股份有限公司 | 一种v2x车载终端数字证书的申请、更新方法及系统 |
CN113766452B (zh) * | 2021-06-29 | 2023-10-27 | 国家计算机网络与信息安全管理中心 | 一种v2x通信系统、通信密钥分发方法与隐式认证方法 |
CN113852459B (zh) * | 2021-08-13 | 2024-03-19 | 中央财经大学 | 密钥协商方法、设备及计算机可读存储介质 |
WO2023037552A1 (ja) * | 2021-09-13 | 2023-03-16 | 日本電気株式会社 | 監視支援装置、システム及び方法、並びに、コンピュータ可読媒体 |
CN114679280A (zh) * | 2022-03-15 | 2022-06-28 | 北京宏思电子技术有限责任公司 | 一种基于rsa的联合签名生成方法及装置 |
CN115190450B (zh) * | 2022-06-28 | 2023-11-28 | 中汽数据(天津)有限公司 | 基于v2x证书建立tls通道的车联网通信方法和系统 |
EP4304221A1 (en) * | 2022-07-07 | 2024-01-10 | Thales Dis France Sas | System and method for using a subscriber identity module as a pseudonym certficate authority (pca) |
CN115567197A (zh) * | 2022-08-29 | 2023-01-03 | 北京车网科技发展有限公司 | 数字证书申请方法、装置、设备及计算机存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001052062A (ja) | 1999-08-06 | 2001-02-23 | Toshiba Corp | 申請手続処理システム及び記憶媒体 |
US20100169218A1 (en) | 2007-06-27 | 2010-07-01 | Koninklijke Philips Electronics N.V. | Secure authentication of lectronic prescriptions |
US20150256348A1 (en) | 2014-03-05 | 2015-09-10 | Robert Bosch Gmbh | Method for revoking a group of certificates |
JP2017092713A (ja) | 2015-11-10 | 2017-05-25 | 株式会社アメニディ | 匿名通信システムおよび該通信システムに加入するための方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5432852A (en) | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
AU3312300A (en) * | 1999-03-31 | 2000-10-16 | British Telecommunications Public Limited Company | Server computer for guaranteeing files integrity |
WO2001072011A2 (en) | 2000-03-17 | 2001-09-27 | United States Postal Service | Methods and systems for proofing identities using a certificate authority |
EP2148465B9 (en) | 2000-06-09 | 2013-04-17 | Certicom Corp. | A method for the application of implicit signature schemes |
US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
JP2004206435A (ja) | 2002-12-25 | 2004-07-22 | Victor Co Of Japan Ltd | ライセンス管理方法、およびライセンス管理システム |
CA2598811A1 (en) | 2005-02-25 | 2006-08-31 | Qualcomm Incorporated | Small public-key based digital signatures for authentication |
US7725614B2 (en) | 2006-08-08 | 2010-05-25 | Sandisk Corporation | Portable mass storage device with virtual machine activation |
US8856289B2 (en) | 2006-12-29 | 2014-10-07 | Prodea Systems, Inc. | Subscription management of applications and services provided through user premises gateway devices |
CN101183938B (zh) * | 2007-10-22 | 2011-11-23 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
US8578338B2 (en) * | 2008-06-02 | 2013-11-05 | Igt | Game production and regulatory approval systems |
EP2359526B1 (en) | 2008-11-04 | 2017-08-02 | SecureKey Technologies Inc. | System and methods for online authentication |
US9137017B2 (en) * | 2010-05-28 | 2015-09-15 | Red Hat, Inc. | Key recovery mechanism |
US20120233457A1 (en) * | 2011-03-08 | 2012-09-13 | Certicom Corp. | Issuing implicit certificates |
US8756432B1 (en) * | 2012-05-22 | 2014-06-17 | Symantec Corporation | Systems and methods for detecting malicious digitally-signed applications |
US10025920B2 (en) * | 2012-06-07 | 2018-07-17 | Early Warning Services, Llc | Enterprise triggered 2CHK association |
US10595200B2 (en) * | 2015-12-17 | 2020-03-17 | Onboard Security, Inc. | Secure vehicle communication system |
CN106453330B (zh) * | 2016-10-18 | 2019-11-12 | 深圳市金立通信设备有限公司 | 一种身份认证的方法和系统 |
EP3701669B1 (en) * | 2017-10-22 | 2023-09-06 | Lg Electronics, Inc. | Cryptographic methods and systems for managing digital certificates |
US11361660B2 (en) * | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
-
2018
- 2018-10-19 EP EP18867978.1A patent/EP3701669B1/en active Active
- 2018-10-19 JP JP2020542713A patent/JP7136903B2/ja active Active
- 2018-10-19 EP EP23187820.8A patent/EP4254248A3/en active Pending
- 2018-10-19 WO PCT/US2018/056784 patent/WO2019079770A1/en unknown
- 2018-10-19 US US16/165,871 patent/US10536279B2/en active Active
- 2018-10-19 CN CN201880075909.XA patent/CN111684760B/zh active Active
-
2019
- 2019-12-03 US US16/702,356 patent/US11018877B2/en active Active
-
2021
- 2021-04-30 US US17/245,647 patent/US11930123B2/en active Active
-
2022
- 2022-07-06 JP JP2022109199A patent/JP2022125256A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001052062A (ja) | 1999-08-06 | 2001-02-23 | Toshiba Corp | 申請手続処理システム及び記憶媒体 |
US20100169218A1 (en) | 2007-06-27 | 2010-07-01 | Koninklijke Philips Electronics N.V. | Secure authentication of lectronic prescriptions |
US20150256348A1 (en) | 2014-03-05 | 2015-09-10 | Robert Bosch Gmbh | Method for revoking a group of certificates |
JP2017092713A (ja) | 2015-11-10 | 2017-05-25 | 株式会社アメニディ | 匿名通信システムおよび該通信システムに加入するための方法 |
Non-Patent Citations (3)
Title |
---|
SEC 4: Elliptic Curve Qu-Vanstone Implicit Certificate Scheme (ECQV),Standards for Efficient Cryptography,Version 1.0,Certicom Research,2013年01月24日,pp. 1-28,[2021年8月30日検索],インターネット,<URL:https://www.secg.org/sec4-1.0.pdf> |
William Whyte et al.,A Security Credential Management System for V2V Communications,2013年12月,pp. 1-37,[2021年8月30日検索],インターネット,<URL:https://www.ieee-vnc.org/2013/media/ieee_vnc_scms.pdf> |
William Whyte et al.,A Security Credential Management System for V2V Communications,Proceedings of 2013 IEEE Vehicular Networking Conference,IEEE,2014年02月,pp. 1-8,[2021年8月30日検索],インターネット,<URL:https://ieeexplore.ieee.org/document/6737583> |
Also Published As
Publication number | Publication date |
---|---|
US20200119930A1 (en) | 2020-04-16 |
JP2022125256A (ja) | 2022-08-26 |
CN111684760B (zh) | 2024-03-08 |
EP3701669B1 (en) | 2023-09-06 |
EP4254248A2 (en) | 2023-10-04 |
CN111684760A (zh) | 2020-09-18 |
US20210250184A1 (en) | 2021-08-12 |
US11018877B2 (en) | 2021-05-25 |
US20190123915A1 (en) | 2019-04-25 |
US11930123B2 (en) | 2024-03-12 |
WO2019079770A1 (en) | 2019-04-25 |
EP3701669A4 (en) | 2021-07-28 |
EP4254248A3 (en) | 2023-11-15 |
US10536279B2 (en) | 2020-01-14 |
JP2021500832A (ja) | 2021-01-07 |
EP3701669A1 (en) | 2020-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7136903B2 (ja) | デジタル認証書を管理するための暗号化方法及びそのシステム | |
CN111149324B (zh) | 用于管理具有链接值的数字证书的密码学方法和系统 | |
CN111684764B (zh) | 使用盲激活码进行数字证书撤销的密码方法和系统 | |
Wang et al. | 2FLIP: A two-factor lightweight privacy-preserving authentication scheme for VANET | |
US20200322135A1 (en) | Cryptographic methods and systems for authentication in connected vehicle systems and for other uses | |
JP7074863B2 (ja) | デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム | |
Chim et al. | MLAS: Multiple level authentication scheme for VANETs | |
US20220376931A1 (en) | Balancing privacy and efficiency for revocation in vehicular public key infrastructures | |
Islam et al. | A comprehensive survey on attacks and security protocols for VANETs | |
US20240243928A1 (en) | Cryptographic methods and systems using activation codes for digital certificate revocation | |
Kanáliková et al. | Trends in the area of security within c2c communications | |
Byahatti et al. | Review of Security in VANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200612 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210907 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20211115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220802 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7136903 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |