JP7136903B2 - デジタル認証書を管理するための暗号化方法及びそのシステム - Google Patents

デジタル認証書を管理するための暗号化方法及びそのシステム Download PDF

Info

Publication number
JP7136903B2
JP7136903B2 JP2020542713A JP2020542713A JP7136903B2 JP 7136903 B2 JP7136903 B2 JP 7136903B2 JP 2020542713 A JP2020542713 A JP 2020542713A JP 2020542713 A JP2020542713 A JP 2020542713A JP 7136903 B2 JP7136903 B2 JP 7136903B2
Authority
JP
Japan
Prior art keywords
digital certificate
key
certificate
entity
pca
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020542713A
Other languages
English (en)
Other versions
JP2021500832A5 (ja
JP2021500832A (ja
Inventor
アー. シンプリシオ ジュニオール マルコス
ロペス コミネッティ エドゥアルド
カップウェイド パティル ハーシュ
エー.リカルディニ フェルナンデス ジェフェルソン
ビニシウス エミ.シルバ マルコス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2021500832A publication Critical patent/JP2021500832A/ja
Publication of JP2021500832A5 publication Critical patent/JP2021500832A5/ja
Priority to JP2022109199A priority Critical patent/JP2022125256A/ja
Application granted granted Critical
Publication of JP7136903B2 publication Critical patent/JP7136903B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Traffic Control Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

発明者:Marcos A.Simplicio Jr.,Eduardo Lopes Cominetti,Harsh Kupwade Patil,Jefferson E.Ricardini Fernandez,Marcos Vinicius M.Silva
[関連出願の相互参照]
本出願は、この明細書に参照のために組み込まれ、2017年10月22日に出願された米国特許仮出願62/575,514“車両通信の保安”及び2018年10月19日に出願された米国特許出願16/165,871に基づいて優先権を主張する。
[著作権案内]
この特許書類開示の一部には、著作権保護の対象となる資料が含まれている。著作権所有者は、特許庁の出願ファイル又は記録に記載されているように、特許書類又は特許開示のいかなる者によるファクシミリ複製にも異議がないが、その他の点では全ての著作権を留保する。
本発明は、歩行者、スマートフォン、トラフィック信号及びその他の基盤施設だけではなく、自動車、トラック、汽車及び可能なその他の車両のうち、交通関連通信を含む保安通信に関する。
最近、モノインターネット(IoT)として知られた物理的客体に内装されたデジタル技術が急増している。このようなトレンドは、車両対車両(V2V)、車両対インフラ(V2I)及び車両対歩行者(V2P)、総合して車両対事物(V2X)通信と呼ばれる相互作用モデルに対する探求に関心が増加した自動車産業にも至っている。V2Xは交通安全、効率及び人間対機械の相互作用を向上させることを目標とするいくつかの適用を可能にする。例えば、V2Xによって、車両は運転者に適当な速度を維持しながら、他の車両との安全距離を維持するようにする情報(例えば、速度、方向及び制動状態)を交換したり、通信したりすることができる。
実際にアメリカ交通局では、自動車、バス、トラック、汽車、道路及びその他のインフラ、そして人々のスマートフォン及びその他の装置が互いに‘対話’できるようにする技術をテストして評価するための“接続車両”プログラムに着手している。高速道路上で自動車は、例えば、近距離無線信号を互いに通信するように使用して、道路上の全ての車両は近所に他の車両があることを知ることができる。運転者はカーブの向こうの見えないところの交差路近所の自動車又は近づく自動車がある時、だれかが道路上の事物を避けるために彼らの車線に方向を変更して赤信号に走行するような危険な状況に関する案内及び警報を受けることができる。https://www.its.dot.gov/cv_basics/cv_basics_what.htmのアメリカ交通局。“接続した車両は道路及び高速道路上で事故による死亡者及び重傷者の数を急に減少させることができる。また接続した車両は交通オプションを増加させ、走行時間を減少させることができる。トラフィックマネージャーは進和した通信データによって、トラフィックの流れを容易に統制して、増加する混雑を防止又は減少させることができる。これにより、燃料の消耗、燃料の排出を減らして、環境にも重要な影響を及ぼすことができる”
V2X技術及び接続した車両は増加した安全、トラフィック流れ、効率などの約束を提供する一方、かかる技術の大規模展開は若干の挑戦、特に、保安及びプライバシー関連問題の処理を必要とする。特に、V2X構造では、(1)車両間交換メッセージが合法的であり、ユーザーの不正行為を禁止していることを保証し、(2)正直なユーザーの匿名性を維持するため、他の車両やシステム自体によってその動きを簡単に追跡できないことが期待される。
このセクションでは、発明のいくつかの特徴を要約する。他の特徴については、後続のセクションで説明する。この発明は、参照のためにこのセクションに含まれた添付の請求範囲によって定義される。
本発明のいくつかの実施例は、高い保安力を提供しながら、証明書発行過程の処理及び帯域幅コストを削減する証明書管理技術を提供する。
この出願のシステム及び方法が動作する環境を表す図である。 例示の環境への使用のためのコンピューティングデバイスを示すブロック図である。 例示の環境において車両及びその他の装置のうち、通信の表現を示す図である。 メッセージ認証のためのデジタル認証書を例示する図である。 メッセージ認証のためのデジタル認証書を例示する図である。 メッセージ認証のためのデジタル認証書を例示する図である。 デジタル認証書の管理に適合するコンピューターシステムを示すブロック図である。 デジタル認証書を生成するための従来技術の過程を示すフローチャートである。 デジタル認証書を生成するための従来技術の過程を示すフローチャートである。 デジタル認証書を生成するために本発明のいくつかの実施例で使用する過程を示すフローチャートである。 デジタル認証書を生成するために本発明のいくつかの実施例で使用する過程を示すフローチャートである。 従来技術に関連する本発明のいくつかの実施例の推定費用を示す図である。 デジタル認証書を生成するために本発明のいくつかの実施例で使用する過程を示すフローチャートである。 デジタル認証書を生成するために本発明のいくつかの実施例で使用する過程を示すフローチャートである。 従来技術及び本発明のいくつかの実施例によるデジタル認証書の生成のための方法を示す比較表である。 従来技術及び本発明のいくつかの実施例によるデジタル認証書の生成のための方法を示す比較表である。
観点、実施形態、具現又は出願を説明する本明細書及び添付の図面は、請求範囲が保護する発明を定義するものであり、制限して解釈してはいけない。様々な機械的、構成的、構造的、電気的及び動作的の変化は、本説明及び請求の範囲の思想及び範囲から逸脱しない範囲内で変更することができる。いくつの場合、周知の回路、構造又は技術は当業者に知られているので、詳しい説明及び図示を省略する。2つ以上の図において、類似する図面番号は同一又は類似する構成要素を示す。
この明細書には、本出願と一致するいくつかの実施例を説明する具体的な事項が提示されている。実施例に関する完全な理解のために、多い具体的な事項が提示されている。いくつかの実施例が具体的な事項の一部又は全部なしに実施可能であることは、当該技術分野における通常の知識を有する者にとって明らかである。ここに開示する特定の実施例は制限的に解釈してはいけず、例示的なものとして考えなければならない。当該技術分野における通常の知識を有する者であれば、ここに具体的に説明していないが、本発明の範囲及び思想内における他の構成要素を認識することができる。また、不要な繰り返しを避けるために、実施例に関連して説明された一つ以上の特徴は、特に言及しない限り又は一つ以上の特徴が非機能的な実施例を形成する場合、他の実施例と併合することができる。
例示の環境
図1は本出願のシステム及び方法が動作できる環境を示す。図1は車両110V(自動車、トラック、可能な他のタイプ、例えば、汽車又は自転車)、歩行者110P、路辺の装備110L(例えば、近距離通信及び遠距離通信のためのハブ(hub)又はゲートウェイに従うトラフィック信号)のような様々なエンティティ又はオブジェクトとの複雑な交差点を示す。オブジェクト又はエンティティ110(110V、110L、110Pなど)は各々、スマートフォン、自動車情報装置又はその他のコンピューティングデバイスのような装備を運んだり含んだりする。各々のコンピューティングデバイスを用いて、オブジェクト又はエンティティ110は、情報、座標などを共有するために通信する(例えば、無線で)。各々の車両110Vは、例えば、自分の位置、速度、加速度、路線、方向、天気情報などをブロードキャストすることができる。かかるブロードキャストにより交通渋滞、事故、滑らかな道路条件に関するアドバンス情報を得て、各車両は他の車両がどこにあるかを把握することができる。これに対応して、かかる情報の車両受信器は、彼らの運転者に運行を中断したり、減速したり、路線を変更したり、又は迂回の助言を提供するために警報を発することができる。トラフィック信号は、車両及び/又はその他のオブジェクト110によりブロードキャストされるトラフィック条件に基づいて自動に調整できる。
図2は図1の環境において、例えば、通信及び調整などのために車両又はその他のエンティティ及びオブジェクトにより使用されるコンピューティングデバイス150の実施例を示す。図2に示すように、コンピューティングデバイス150は、コンピューター貯蔵庫(メモリ)150Sに接続する一つ以上のコンピュータープロセッサ150Pと、無線通信のための無線通信装備150Wとを含む。コンピューティングデバイス150の動作は、コンピューティングデバイス150Pにおいて、一つ以上の中央処理装置、マルチ-コアプロセッサ、マイクロプロセッサ、マイクロコントローラ、デジタル信号処理器、フィールドプログラム可能なゲートアレイ(FPGAs)、アプリケーション特定の集積回路(ASICs)、グラフィックプロセシングユニット(GPUs)、テンソル(tensor)プロセシングユニット(TPUs)、及び/又はその他の具現可能なプロセッサ150Pにより制御される。
メモリ150Sは、コンピューティングデバイス150及びコンピューティングデバイス150の動作時に使用される一つ以上のデータ構造により実行されたソフトウェアを貯蔵するために使用される。メモリ150Sは、一つ以上の機械読み取りメディアタイプを含む。機械読み取りメディアのいくつの共通様式は、フロッピーディスク、フレキシブルディスク、ハードディスク、マグネチックディスク、その他のマグネチックミディアム、CD-ROM、その他の光学ミディアム、パンチカード、ペーパーテープ、ホールのパターンからなるその他の物理的媒体、RAM、PROM、EPROM、EEPROM、FLASH-EPROM、その他のメモリチップ又はカートリッジ、及び/又はプロセッサ又はコンピューターが読み取るように順応されたその他のミディアムを含む。
プロセッサ150P及び/又はメモリ150Sは、適合する物理的配置で設けられる。いくつかの実施例において、プロセッサ150P及び/又はメモリ150Sは、同じボード上、同じパッケージ(例えば、パッケージ内のシステム)、同じチップ(例えば、チップ上システム(system-on-chip)、及び/又はその他に具現されることができる。いくつかの実施例において、プロセッサ150P及び/又はメモリ150Sは、分散した、仮想化された、及び/又はコンテナーに輸送されたコンピューティングリソースを含む。これらの実施例と一致して、プロセッサ150P及び/又はメモリ150Sは、一つ以上のデータセンター及び/又はグラウトコンピューティングの設備に位置することができる。いくつかの例示において、メモリ150Sは、コンピューティングデバイス150が単独で又は環境内の他のコンピューティングデバイスに連関して、この明細書でさらに説明される方法のいずれかを行うようにする、一つ以上のプロセッサ(例えば、プロセッサ150P)により実行される時、実行可能なコードを含む、一時的ではない、実存する機械読み取りメディアを含む。
コンピューティングデバイス又は装備150は、歩行者、車両の運転者、乗客、トラフィックマネージャー及びその他の人による使用のためのユーザインターフェース150i、例えば、スマートフォン内のユーザインターフェース150i、自動車情報装置又はその他の装置の自動車情報装置を含む。
図3はV2X又は接続した車両技術により相互作用するエンティティ又はオブジェクト110又はこれらのコンピューティングデバイス150(オブジェクト110、ユーザ110、装備150は、混同がない時に相互作用して使用できる)のための通信技法の例を示す。場面308において、車両110Vは凍りついた路面に直面する。
車両110Vは、車両110V内又は車両110Vの周辺における急な制動、空回り、潜在的衝突などの条件をセンシングするための加速度計、制動モニタ、オブジェクト探知機、LIDARなどの一つ以上のセンサーを含むか又は合体することができる。かかるセンサを用いて、車両110Vは、例えば、場面308において、凍り付いた路面を探知することができる。これらのセンサは、コンピューティングデバイス又は装備150(図2)に情報を提供して自動にブレーキを適用し、ステアリングを調整してユーザが反応すべき場合にディスプレイ150iによりユーザに知らせることによりアクションを取ることができる。コンピューティングデバイス150は、これらのセンサにより提供された情報に関する診断又は分析を行うオン・ボード診断モジュール168を備える。
車両110V上において、複数の装備部品が基本安全メッセージ(BSM)及び/又はその他のメッセージを相互又は他の車両と交換しながら通信する。BSMメッセージは、参照のために含まれた、Whyte et al.,“V2V通信のための保安資格マネジメントシステム”、IEEE Vehicular Networking Conference、2013、pp.1-8、及びCAMP、“保安資格マネジメントシステム概念の検証を具現-SCMSソフトウェアリリース1.1を支援するEE要件及びスペック”車両安全通信コンソーシアム、Tech. Rep.,2016年5月(利用可能な資料:https:F/www.its.dot.gov/pilots/pdf/SCMS_POC_EE_Requirements.pdf)に詳しく記載されている。
車両又はその他のオブジェクト110は、例えば、GPS衛星1170又はセルラー三角測量を用いて、その位置を得ることができる。また車両110Vは、いくつかの実施例において、モバイルフォンのようなダイレクト近距離通信(DSRC)無線及び非-DSRC無線装備を含む通信装備150Wを含む。従って、車両はセルラーシステム又は路辺の装備(RSE)110RSEにより直接、即ち、中間ネットワークスイッチを介さず、通信することができる。RSEは他のネットワーク、例えば、インターネットにゲートウェイのように作用することができる。この通信装備150Wを用いて、車両110はV2X及び接続した車両環境において、他の車両、エンティティ、オブジェクト110とBSMメッセージ及びその他の情報を通信することができる。従って、車両110V/160は、場面308において、他のパートに凍り付いた路面の環境を知らせることができる。これと同様に、他の車両110は場面1020に位置することができ、該当場面において他の車両に冬の保持動作を警告することができる。
トラフィックマネジメントシステム110Lは、例えば、道路又は路辺、高速道路、横断歩道などに位置する停止信号、横断歩道信号などの装備を備えて、車両、人又はその他のオブジェクト及びエンティティの交通を管理し、制御することができる。トラフィックマネジメントシステム110Lは、コンピューティングデバイス150、センサ、ユーザインターフェース、通信装備などを含み、車両110Vと同一又は類似する装備を含む。
コンピューターシステム316は、V2X又は接続された車両の技術環境において、車両110V、トラフィックマネジメントシステム110L及びその他のオブジェクト又はエンティティ110に送信されるか、又は車両110V、トラフィックマネジメントシステム110L及びその他のオブジェクト又はエンティティ110から受信された情報に対して、これら各々のコンピューティングデバイス150と共に処理し、集合させ、発生させ又は作動させる。図示したものは走行情報システム318である。コンピューターシステム316は、例えば、一つ以上のサーバーに具現されるか又は併合される。かかるコンピューターシステム316は、例えば、位置及びマップ情報、走行指示、トラフィック警報及び警告、路辺のサービス(例えば、ガソリンスタンド、食堂、ホテルなど)に関する情報を提供又は支持する。かかるコンピューターシステム316は、例えば、トラフィック信号上でシグナリングを調整し、トラフィックを変更し、警報又は警告をポスティングしてオブジェクトを管理するために、環境において様々な車両、エンティティ及びオブジェクト110から情報を受信し、情報を処理して、環境により情報又は指示を通信する。
接続された車両又はV2X技術環境において、かかる通信能力は潜在的にエラー及び乱用に弱い。悪意のあるユーザ110(例えば、車両運営者又はトラフィックマネージャー)及び/又は欠陥のある装備150が偽り又は不正確な情報を他の車両に送信して、トラフィックに悪い影響を及ぼすことができる。かかる否定行為から保護するために、例えば、公開キーインフラ(PKI)を用いて通信を認証する必要がある。PKIにおいて、各車両110V又はその他の装備は、個人キー(例えば、メッセージを署名するための)及び公開キーで備えられる。公開キーは公共に分散されるが、個人キーは秘密が保障される。
図4、図5A及び図5Bは、接続車両又はV2X技術環境において、メッセージ認証のために使用できるデジタル認証書の例を示す。図4を参照すると、デジタル認証書160が示されている。
デジタル認証書160は多数のフィールド又はパラメータを有する。いくつかの実施例において、かかるフィールド又はパラメータは、認証書の有効期間165、署名スキームの識別及びその他の認証書ID161、ユーザID162(例えば、車両ID番号又はユーザEメールアドレス)、車両(又はユーザ)の公開キー164及び可能な他のパラメータ(メタデータとも呼ばれる)を含む。また認証書160は、署名自体を除いた認証書の全分野に対して認証機関(CA)により形成された署名を含む。CAは、例えば、コンピューター316上に存在するか、又はコンピューター316で具現される。
デジタル認証書160は、公開キー164を認証するために車両110Vに発行される。車両110Vは、車両の認証書160を車両により送信された各メッセージに付着する。メッセージ170は、メッセージボディー又はコンテンツ171及び個人キーを用いて車両により生成されたデジタル署名172を含む。メッセージ受信者は、CAの公開キーを使用して署名166を確認し、公開キー164を含む認証書160を認証する。その後、受信者はメッセージ署名172を確認するために、公開キー154を使用してメッセージを認証する。いくつかの実施例においては、認証書署名166及びメッセージ署名172の確認が結合される(例えば、より良好な性能のために)。
車両が否定行為をすると(悪意のある又は故障により)、車両の認証書160が撤回される。例えば、CAは有効期間165の満了後、新しい認証書を発行しない。有効期間165はメッセージ受信者が満了した認証書を検出するために使用することができる。
かかるスキームの不利益は、潜在的にユーザのプライバシーを含む、車両の送信が遮断されると、車両は認証書ID161又は車両により送信されたユーザID162をトラッキングして追跡される。ユーザのプライバシーを保護するために、ユーザにはID161及び162の代わりに、ランダムに見えるストリング(“仮名”)からなる多数の仮名認証書160p(図5A)が発行される。その後、車両はメッセージ送信に認証書160の代わりに仮名認証書を使用する。車両はトラッキングを避けるために、他のメッセージに対する他の仮名認証書を自動に使用することができる。
図5Aはメッセージ170を伴う仮名認証書160pを示す。この認証書は仮名の認証機関(PCA)により生成される。仮名164はUで示され、認証書ID及び公開キーの役割を果たす。認証書160pは図4の認証書160と同様に、有効期間165、署名スキームの識別、PCA署名167及びその他のパラメータを含む。仮名認証書160pは後述するように、認証書撤回のために使用された連鎖値(lv)(linkage値)を含む。
車両は、車両の仮名認証書160pのうちの一つを車両により送信された各メッセージ170に付着する。メッセージ受信者は、PCA署名を確認するためにPCAの公開キーを使用し、メッセージ署名172を確認するために仮名164を使用してメッセージを認証する。いくつかの実施例においては、認証書署名167及びメッセージ署名172の確認が結合される(例えば、より良好な性能のために)。かかる仮名認証書は保安資格管理システム(SCMS)で使用され、Whyte et al.に提案されており、その後にCAMPに拡張される。
“暗示的な認証書”と呼ばれる変異(図5B)において、公開キーUの代わりに、仮名フィールド164はVで示され、PCAの公開キーを有する誰かが認証書の公開キーUを誘導するように許容する“資格(credential)”データ(又は“公開キー復元”データ)である(Uは認証書160pに貯蔵される)。例えば、この明細書に参照のために含まれた“Certicom. Sec4V1.0:Elliptic curve Qu-Vanstone、暗示的な認証書スキーム(ECQV)。技術リポート、Certicomリサーチ、2013.http://www.secg.org/sec4-1.0.pdf”、(“Certicom” below)を参照。
メッセージ受信者は、メッセージ署名172を確認する必要がある時、まず仮名164(V)及びPCA公開キーからユーザの公開キーUを再構成した後、署名を確認するために、ユーザの公開キーUを使用する。かかる過程ではPCA公開キーを使用するので、認証書160pを処理したユーザからのものであり、メッセージ170を認証するだけではなく、PCA210により認証されたものとして認証書160pを確認することができる。従って、特にPCAの署名167が不要であり、省略されて認証書のサイズを減少させる。Certicomを参照。
保安資格管理システム(SCMS)
保安資格管理システム(SCMS)は、V2Xのための様々な仮名基盤の保安解決策のうち、最も優れた解決策である。実際、アメリカでSCMSはV2X-V2V及びV2I通信を保護するための先頭の車両公開-キーインフラ(VPKI)候補デザインの一つである。SCMSは与えられた任意の認証書管理エンティティがエンティティそれ自体によってデバイス110,150をトラッキングすることを防止しながら、その他のシステムエンティティと衝突せず、取り消し可能なプライバシーを処理することができる。これにより、SCMSでは、システムのエンティティが“honest-but-curious”として考慮できる、即ち、この文書に参照として含まれた、Khodaei et al.,“知能型交通に対するキー:車両通信システムにおける身元及び資格管理”、IEEE Vehicular Technology Magazine、vol.10、no.4、pp.63-69、Dec 2015に説明されているように、エンティティが正確なプロトコルに従うが、感知できない方式で行われば、車両を追跡できる脅威モデルをエレガントにアドレスしながら、V2Xの保安要求をコピーすることができる。
便宜上、表IはV2X、接続車両及び/又はSCMSを含む関連環境について、この出願で採択した一般表記及びシンボルのリストを含む。
Figure 0007136903000001
str||strはビットストリングstr及びstrの連結を示すために使用される。enc(キー、str)はビットストリングstrのキーへの暗号化を示し、この暗号化は2001年11月、アメリカ、MD、Gaithersburg、アメリカ商務省のNIST(National Institute of Standards及びTechnology)、進化した暗号化標準(AES)、FIPS I97(Federal Information Processing Standard)に詳しく説明されているように、AESのような標準ブロック暗号を用いて行われることができる。利用可能な資料:http://csrc.nist.gov/publications/fips/fips197/fips-L97.pdf。これと同様に、hash(str)はstrのハッシュ(hash)を示し、この文書に参考のために含まれた、2015年8月、アメリカ、MD、Gaithersburg、アメリカ商務省のNIST、FIPS 180-4-Secure Hash Standard(SHS)、DOI:L0.6028/NIST.FlPS.180-4、及び2015年8月、アメリカ、MD、Gaithersburg、アメリカ商務省のNIST、FIPS 202-SHA-3 Standard:Permutation-Based Hash及びExtendable-Output Functions、DOI:10.6028/NIST.FlPS.202に詳しく説明されているように、SHA-2又はSHA-3のような標準ハッシュ機能を利用する。
与えられたストリングstrのバイト(bytes)長さは|str|で示す。“G”で示した楕円形の曲線グループ(さらに表記された)の生成ポイントをGで示す。
SCMSにおいて、各々のデバイス110,150は2つのタイプの認証書を受信する、長い有効期間Tを有し、システムにおいて有効なデバイスを識別する登録認証書160、及び多数の仮名認証書160p。各々の仮名認証書はσ≧1の仮名認証書が同時に有効な方式で短い有効期間(例えば、数日)を有する。プライバシーを保護するために、特定の車両が車両通信に使用する仮名認証書を頻繁に変更するので、近所の車両又は路辺の装置によるトラッキングを避けることができる。実際に、一つの車両がシステムにより利点を得ることを目標とするプラトーン(platoon)として姿勢を取る“sybil-like”攻撃を避けるために、σの値を小さい数に制限することが有用である。(この攻撃は、参考のために含まれた、2002年1月、Springer、Proceedings of 1st International Workshop on Peer-to-Peer systems(IPTPS)。Douceur、“The Sybil攻撃”に詳しく説明されている。利用可能な資料:https://www.microsoft.com/en-us/research/publication/the-sybil-攻撃/)(参考のために含まれた、Moalla et al.,“Risk analysis study of ITS communication architecture,”3rd International Conference及びThe Network of the Future、2012、pp.2036-2040を参照)。例えば、このようなフェイクプラトーンは結局、混雑な道路に高い優先権を付与するためにプログラムされた信号灯から優先権を与える処理を受信する。
SCMS構造の例
図6はSCMSの例示的なコンピューターシステム構造の環境を示す。SCMSは車両所有者の否定行為があった場合、多数の仮名認証書を容易に撤回するメカニズムを提供しながら、多数の仮名認証書を車両に効率的な方式で分配するように設計されている。
SCMSにおいて、登録機関(RA)220は、仮名認証書集団160pを車両又はオブジェクト110/150に提供する。バタフライ・キーの拡張過程において、車両から受信された単一の要求から集団(batch)が生成される。PA220は、車両の登録認証書160により車両要請を有効化する。登録認証書に加えて、各要求は、仮名認証書の提供過程の間に車両により生成された一部の公開キーを含む(164は除く)。かかる公開キーは、以下の図7に示すように、710で示される。またPA220は、仮名認証機関(PCA)210に公開キーを個々に送る前に、他のユーザに属する公開キー170を混ぜる。このようにPCA210は、要請グループを同じオブジェクト110/デバイス150にリンクすることができない。PCA210は有効な認証書160pを交互に生成し、有効な認証書をデバイスにフォーワーディングするためのRAに伝達する前に、暗号化して符号化する。認証書160pが暗号化されるので、RAは仮名認証書160pをデバイス110/150にリンクすることができない。PCAとRAが衝突しないと、これらは認証書160pをその所有者110/150にリンクすることができない。
連結機関(linkage authority、LA)230又はより正確には230.1及び230.2で示される連結機関LA及びLAは、仮名認証書160pに追加された連鎖値(図5A及び図5Bにおいてlv234)を生成するように結合されたランダムのビットストリングを生成して、仮名認証書を効率的に撤回することができる。連鎖値(lv)は仮名認証書によって異なるが、与えられた登録認証書160のために一緒にリンクされる。この明細書に参照のために含まれた、2017年9月21日に出願されたアメリカ出願16/136,621を参照。またこの明細書に参照のために含まれた、2018年Marcos A.Simplicio Jr. et al.,“車両ネットワークにおいて仮名認証書を臨時連結又は撤回するためのプライバシー保存方法”を参照。
否定行為機関(MA)250は否定行為デバイスの認証書160pを得、同じデバイスの認証書160を全て撤回するように認証書の連鎖値234、RA及びPCAから得たデータを使用する。
いくつかの実施例において、PA220、PCA210、LAs230及びMA250は各々、一つ以上のコンピューティングデバイス(例えば、コンピューティングデバイス150又はコンピューターシステム316)と共に具現されるか、又は一つ以上のコンピューティングデバイスを含む。
SCMSのバタフライ・キー拡張
SMCSにおいて、仮名認証書の提供過程は、スモールサイズの要請メッセージを有する(短期)認証書160pの大規模集団を任意に得るためにデバイスの効率的なメカニズムを提供する。かかる過程は図7に示されている。まず要請デバイス110/150は2対の“キャタピラー”個人/公開キー710を生成する。
Figure 0007136903000002
個人キーs及びeはランダムである。楕円形のカーブ暗号法を用いてキーが生成される。キー(s,S)は仮名164(図5A、図5B)の生成に関し、上述したように、認証書164が署名確認によりメッセージ認証のために使用されるので、“署名キー”とも呼ばれる。キー(e,E)は、後述するように、RAから仮名を隠すために行われた仮名認証書の暗号化に関する;これらのキーは“暗号化キー”とも呼ばれる。
段階810において、デバイス110はRAに所定の数βの仮名認証書160pを生成することを要請する。RAに送られた要請は710で示された公開キャタピラー・キーS及びEを含む。キー710に加えて、要請は
Figure 0007136903000003
で示された2つの適合する仮名機能(PRF)714を定義するデータを含む。(いくつかの実施例において、機能定義データはかかる機能のシード(seeds)である;機能の出力はシードから演算できる。又は、非効率的ではあるが、機能定義データはPRF用の演算アルゴリズムの説明を含めてPRFの全体説明を含むことができる。
RAは複数の装置110から上記要請を受信し、各々のデバイスに対するβ仮名認証書160pを以下のように生成する。各々の要請に対して、該当キーS及びEは段階814において公開コクーン・キー718を生成するRAにより使用される。より具体的には、段階814において、キーSは
Figure 0007136903000004
公開コクーン署名キーの生成に使用される:
Figure 0007136903000005
全てのiに対して
Figure 0007136903000006
が成立するように。同様に、同じ段階814において、RAは
Figure 0007136903000007
公開コクーン暗号化キーを生成するためにキーEを使用する:
Figure 0007136903000008
コクーン・キー718の対、即ち、複数のデバイス110からの
Figure 0007136903000009
はRAにより混ぜられ(段階818)、及び該当仮名認証書160pの生成のために、PCA210に個々に又は集団で送られる。各コクーン・キーの対は有効期間165及び連鎖値(lv)234の演算に必要なデータのようなメタデータにより伴われる。図4、図5A及び図5Bを参照。
各々のコクーン・キーの対
Figure 0007136903000010
において、PCAは図7の方法を用いて明示的な仮名認証書160p(図5A)を生成するか、又は図8に示したように、暗示的な認証手順(図5B及びCerticom)に関与する。明示的又は暗示的な認証書160pはPCAにより暗号化されて、RA(図7、図8における段階900)に送られる。RAは仮名認証書を“アン-シャッフル”(“un-shuffles”)して、各々の仮名認証書を該当(関連する)デバイス110に送る。各々のデバイスのβ仮名認証書は該当デバイスに集団で送られる。
明示的な過程のために(図5A、図7)、上記PCAは段階822において任意の値riを演算し、以下の式(Eq.1)によって認証書の共用署名キー(仮名)164を生成する:
Figure 0007136903000011
段階826において、PCAは、(1)Uiとメタデータを結合して、例えば、認証書の有効期間165と連鎖値(lv)234を結合して;(2)署名167(図5A)を形成するように前記結合をデジタル方式で署名してcertiで示された認証書160pを形成する。
その後、PCAは該当コクーン・キー
Figure 0007136903000012
を用いて値
Figure 0007136903000013
と共に認証書160pを暗号化する(段階830)。暗号化されたパッケージ(認証書160p及び値ri)はPCA個人署名キーを用いてPCAにより再度署名される(段階834)。この署名は730で示される。
この結果、暗号化されて署名されたパッケージがRAに送られる(段階900)。RAは上記結果を要請するデバイス110に伝達される。
要請するデバイス110のみが該当値を復号する:
Figure 0007136903000014
(段階834を参照)要請するデバイス110のみがコクーン・キー
Figure 0007136903000015
に該当する個人キーを知っているためである。かかる個人キーは以下の式(Eq.2)により与えられる:
Figure 0007136903000016
従って、デバイス110が上記仮名Ui(認証書160pの部分として)を知ることができ、該当個人署名キーを演算することができる:
Figure 0007136903000017
またデバイス110は以下の式をチェックして署名キーui、Ui を確認することができる:
Figure 0007136903000018
なお、デバイス110は、後述するように、RAによる中間者攻撃(Man-in-the-Middle attack)を防止するために、PCA署名730を確認する。
暗示的な認証書160pにおいて、上記過程は以下の通りである(図8を参照)。コクーン・キーの生成(段階810、段階814、段階818)は、明示的な認証書と同様である。また段階822において、PCAは任意の値riを演算して資格証明164を演算する:
Figure 0007136903000019
その後、段階826において、PCAはcertiとも示された暗示的な認証書160pを生成する:
Figure 0007136903000020
即ち、
Figure 0007136903000021
ここで、“meta”はメタデータである(有効期間165などを含む)。
段階826において、PCAは以下のような署名sigiを得るために、この認証書を署名する:
Figure 0007136903000022
ここで、
Figure 0007136903000023
であり、uPCAはPCAの個人署名キーである。
認証書生成の残りの段階は図7の通りである。より具体的には、PCAは該当コクーン・キー
Figure 0007136903000024
を用いてsigiの署名値と共に、認証書160pを暗号化する(段階830)。暗号化されたパッケージ(認証書160p及び値sigi)はPCAの個人署名キーを用いてPCAにより署名される(段階834)。この署名は730で示される。段階900において、上記結果(暗号化された構造及び署名730)はPA220を介して上記要請するデバイス110に送られる。
デバイス110はPCA署名730を確認し、パッケージcerti||sigiを復号して以下を演算する:
Figure 0007136903000025
その後、デバイス110は自分の個人署名キーを以下のようにセットする:
Figure 0007136903000026
反面、該当共用署名キーは以下のような形式である:
Figure 0007136903000027
デバイス110は以下の式を確認することにより、公開キーUiの有効性を確認することができる。
Figure 0007136903000028
ここで、UPCAはuPCAに該当するPCAの共用署名キーである。
どの認証書モデルが採択されても、図7及び図8の段階834において、暗号化されたPCA応答はPCA自分の個人署名キーuPCAを用いて署名し、“honest-but-curious”RAの中間者攻撃(MitM)への参与を防止することを目標とする。即ち、かかる署名730無しに、RAによる中間者攻撃が以下のように行われる:(1)
Figure 0007136903000029
の代わりに、RAは段階818において任意の値zに対するフェイクコクーン暗号化キー
Figure 0007136903000030
をPCAに送り;(2)段階900において、RAはzを用いてPCAの応答を復号して仮名
Figure 0007136903000031
(図7)又はVi(図8)を把握し;(3)RAは正確な
Figure 0007136903000032
を有する認証書を再暗号化して、その結果をデバイスに送り、普段の通りプロトコルに進行する。しかし、PCAが署名730を生成し、デバイス110がRAの応答として署名730を確認すると、RAは段階(3)で生成された再暗号化された認証書のための有効な署名730を提供できないので、上記の攻撃は失敗する。
採択された認証書(明示的又は暗示的)のタイプに関係なく、ユーザのプライバシーはRAとPCAが衝突しない限り、この過程で保護される。結局、RAにより行われた公開コクーン・キーのシャッフリング(段階818)は、キー718が同じデバイスに属するか否かをPCAが知ることを防止する。キー718が同じデバイスに属さない場合、riを用いてPCAによりランダムに抽出されたUi又はVi の値を知らないので、公開キーUi(図7)又はVi(図8)のRAのためのデバイスへの不連携性が得られる。
非常に効率的ではあるが、特にデバイス110の観点では、上記過程はより最適化されることができる。より具体的には、いくつかの実施例において、元々のSMCS認証書提供プロトコルは、この明細書に説明されているように、処理費用及び帯域幅使用の観点で向上される。
統合されたバタフライ・キーの拡張の過程
図7及び図8において、バタフライ・キーの拡張(段階814)は、仮名認証の提供過程でRAにより2回行われる:署名キー
Figure 0007136903000033
のために1回、そして暗号化キー
Figure 0007136903000034
のために1回。この結果、デバイス110は段階810において、該当コクーン・キー
Figure 0007136903000035
の演算のために、該当疑似乱数
Figure 0007136903000036
だけではなく、2つのキャタピラー・キー(S及びE)をRAに送る必要がある。またPCAはRAによる操作を避けるために、認証書を暗号化するだけではなく(段階830)、その結果、暗号化されたパッケージを署名する(段階834)。かかるエキストラ署名は、多数の場所で追加オーバーヘッドに繋がる:PCA上で、エキストラ署名730の演算及び送信により;RA上で、エキストラ署名730の受信及び再送信により;そしてデバイス110の終端で、認証書の署名自体の確認以外に署名の受信及び確認により((Eq.4)又は(Eq.10))。
本発明のいくつかの実施例によれば、キャタピラー・キーの生成及び使用が統合された方式で行われ、保安又は機能性の損失無しにより良好な効率が得られる。
明示的な認証書過程の例示
本発明の一実施例が図9A及び図9Bに示されている。まず、(段階904)、要請するデバイス110は単一のキャタピラー個人/公開キーの対710のみを生成する:
Figure 0007136903000037
。SCMSでのように、個人キーx がランダムに生成される。公開キーXは認証書160pを暗号化するためのPCAにより使用され、PCAによりランダムに抽出された後、後述するように、認証書に同封される公開キー又は仮名164を生成するPCAにより使用される(段階824)。
段階810において、デバイス110はRAに所定の数βの仮名認証書160pを生成することを要請する。デバイスによりRAに送られたデバイス要請は、固有のID(“デバイス要請ID”)、固有のデバイスID、共用の統合されたキャタピラー・キーX,及び簡単にfで示された適合する疑似乱数関数(PRF)714を定義するデータを含む。この関数fはSCMSにおいてfs又はfeと同一である。各々のデバイス要請の写しが上記デバイスによりメモリに貯蔵される。
段階814において、RAは各々のデバイスのための
Figure 0007136903000038
公開の統合されたコクーン署名キーを生成する(SCMSと同様に):
Figure 0007136903000039
段階818において、RAは複数のデバイスのためのコクーン・キーを混ぜ、各コクーン・キー
Figure 0007136903000040
のために、RAは仮名認証書160pのための(“RA要請”)をPCA210に送る。複数のデバイス110からの要請を集団でPCAに送ることができるが、これは不要である。
各々のRA要請において、RAは固有の要請ID(“RA要請ID”)を生成し、RA要請ID、コクーン・キーインデックスi(式(Eq.11)を参照)、及び関連するデバイス要請を含むデータ構造(“RA要請データ構造”)を生成する。RA要請IDは要請によってPCAに提供される。デバイスIDはPCAに提供されず、PCAはこの要請をデバイスに連関させることができない。PCAは複数の要請が同一又は異なるデバイスに連関するか否かを決定することができない。
各々のコクーン・キー
Figure 0007136903000041
において、PCAは明示的又は暗示的な仮名認証書160pを生成することができる。図9A及び図9Bは明示的な認証書のための過程を示す。いずれの場合でも、明示的又は暗示的な認証書160pは今後PCAに暗号化されてRAに送られる(段階900)。各々の暗号化された仮名認証書は要請IDにより伴われて、RAが仮名認証書を“アン-シャッフル”(“un-shuffle”)、即ち、各暗号化されたパッケージをデバイスに連関させて、暗号化されたパッケージを関連するデバイスに送る。選択的には、各々のデバイスのβ仮名認証書が集団でデバイスに送られることができる。
明示的な認証書において、段階822において、PCAは任意の値riを生成し、認証書の公開署名キー(仮名)164をコクーン・キー
Figure 0007136903000042
のランダム関数、即ち、
Figure 0007136903000043
及びriの関数として生成する。例えば、以下の式(Eq.12)、式(Eq.12’)のうちのいずれか一つが使用される:
Figure 0007136903000044
また、(段階824)、PCAは公開コクーン暗号化キー
Figure 0007136903000045
を生成する。いくつかの実施例において、
Figure 0007136903000046

Figure 0007136903000047
のようにセットされる。即ち、
Figure 0007136903000048
Figure 0007136903000049
に対する他の表現を使用できる。例えば:
Figure 0007136903000050
残りの段階は図7と同様の場合と、そうでない場合があるが、PCA署名730の生成は省略できる。より具体的には、いくつかの実施例において、段階826において、PCAは(1)Uiとメタデータを結合し、例えば、認証書の有効期間165と連鎖値(lv)234を結合し;(2)署名167(図5A)を形成するように、前記結合をデジタル方式で署名して、certiで示された認証書160pを形成する(図5A)。
段階830において、PCAは認証書160p及び値
Figure 0007136903000051
を含む(構成される)パッケージを暗号化する。暗号化は該当コクーン・キー
Figure 0007136903000052
を使用する。例示的な暗号化スキームはECIESであり;この明細書に参照のために含まれたIEEEを参照、IEEE Standard Specifications for 公開-キーCryptography - Amendment 1:Additional Techniques、IEEE computer Society、2004。またその他の暗号化スキームを使用できる。
その結果、暗号化されたパッケージが段階818でPCAにより受信されたRA要請と共にRAに送られる(段階900)。上述したように、署名730は省略される。RAはパッケージを復号できない。
RAはPCAから受信したデータをアンーシャッフルする(“un-shuffles”)。この動作を行うために、RAは各暗号化されたパッケージを伴うRA要請IDをRAのメモリに貯蔵されたRA要請IDにマッチさせる(段階818)。RAは各装置110に対する暗号化されたパッケージを各々のデバイスに伝達する(段階910)。各暗号化されたパッケージによって、RAは関連するコクーン・キーを定義する該当i値をデバイスに送る;式(Eq.11)を参照。RAはRA要請に関連するデバイス要請からi値を得る。
段階914において、各認証書160pに対して、関連するデバイス110は暗号化(コクーン)キー
Figure 0007136903000053
に該当する復号キー
Figure 0007136903000054
を演算する。
Figure 0007136903000055

Figure 0007136903000056
のようにセットされていると、(式(Eq.13):
Figure 0007136903000057
式(Eq.13’)の場合:
Figure 0007136903000058
式(Eq.13’)で使用されたものと同じハッシュ関数“hash”を利用して、
デバイス110はパッケージを復号化するために、復号化キー
Figure 0007136903000059
を使用して認証書160p及び該当riを復元する。式(Eq.13)及び式(Eq.14)の場合、暗号化公開キーは以下の通りであるので、かかる復号化キーが作用する:
Figure 0007136903000060
式(Eq.13’)、式(Eq.14’)の場合、暗号化公開キーが以下の通りであるので、復号化が作用する:
Figure 0007136903000061
段階918において、デバイスはPCA’s共用署名キーUPCAを用いてPCA署名167を確認する。
段階922において、デバイスはUiに該当する自分の個人署名キーuiを演算する。Uiが式(Eq.12)のように演算されると、個人署名キーが以下のように生成される:
Figure 0007136903000062
式(Eq.12’)が使用されると、個人署名キーが以下のように使用される:
Figure 0007136903000063
(Eq.12)を参照。段階924において、デバイスは以下を確認する。
Figure 0007136903000064
上記のうちのいずれか一つをチェックするか、又は確認に失敗すると、デバイスは認証書160p及び/又は集団における全ての認証書を拒絶することができる。またデバイスは保持及び/又は故障又は不正直なRAやPCA上での保安動作をトリガーするために、エラーに対して適切な機関(例えば、飛行機関250)に知らせることができる。
保安分析:かかる過程は署名730の演算を含まないが、この過程はRAにより相変わらず中間者攻撃を防止する。公開キーUiを有効化する時、RAによる操作が装置により探知可能であるように、PCAは
Figure 0007136903000065
から暗号化キー
Figure 0007136903000066
を演算するためである(段階824、式(Eq.13)又は式(Eq.13’))(段階922、段階924)。特に、PCAが式(Eq.13)を使用する例を仮定し、悪意のあるRAがzの任意値に対する以下の式により
Figure 0007136903000067
の正確な値に代える:
Figure 0007136903000068
この場合、段階830において、PCAはRAが復号化キー
Figure 0007136903000069
によりPCAの応答を復号するように許容する
Figure 0007136903000070
(段階824、式(Eq.13))に認証書を暗号化することにより、デバイスの最終公開キー
Figure 0007136903000071
(段階822で生成)を把握する。しかし、認証書が変更されると、RAはPCA署名167を偽造することができないので、RAが認証書160p、特に、仮名Ui *を変更すると、デバイスは段階918において不正確な署名167を探知することができない。従って、認証書を再暗号化する前に、RAはUi *をマッチする値
Figure 0007136903000072
を探す必要がある。例えば、式(Eq.12)の場合、値
Figure 0007136903000073
は以下を満たさなければならない:
Figure 0007136903000074
従って、
Figure 0007136903000075
はRA-対-デバイス応答において、PCAにより提供された元々の
Figure 0007136903000076
に代えることができる。そうではないと、デバイスは段階924において、提供された値
Figure 0007136903000077
Eq.16、即ち、以下を満たさないことに注目する。
Figure 0007136903000078
この確認に失敗し、該当キーはデバイスにより有効ではないと識別されて攻撃を妨害する。この場合、悪意のあるRAに対して、
Figure 0007136903000079
はポイント
Figure 0007136903000080
に対する楕円曲線の離散対数の問題(ECDLP)解決に相応する以下の式のようにセットされる必要があることを意味する:
Figure 0007136903000081
実際に、
Figure 0007136903000082
はRAに知られており、zはRAにより自由に選択でき、
Figure 0007136903000083
は攻撃により把握されるので、かかる問題は、ECDLPの場合である車両により提供されたX値により与えられたxを探すことに減少される。従って、ECDLPの計算硬度を推定して、攻撃それ自体は暗号化により担保される楕円曲線に対して計算的に不可能である。
RAは有効な
Figure 0007136903000084
を探す代わりに(又はそれに加えて)、
Figure 0007136903000085
を操作することにより式(Eq.18)を満たすことを選好するが、提案したスキームでは不可能である:結局、
Figure 0007136903000086
はPCAにより署名されて完全無欠(integrity)の違反を末端デバイスにより探知することができる。
性能分析:SCMSの保安特性保護以外に、かかる統合されたバタフライ・キーの拡張は、元々の過程に比較してオーバーヘッドを減少させる:
デバイス110:RAに送られた要請は、図7及び図8に示すように、2つのキー及び関数よりは単一のコクーン公開キー(X)及び疑似乱数関数(f)を含むので、処理及び帯域幅の費用はかかるプロセスドラップの半分だけ関与する。また段階900で受信された認証書パッケージはPCA署名730を省略するので、より少ない。最終的に、受信された認証書を有効化する処理費用を署名730の確認除去により容易に減らすことができる。RAによる中間者攻撃を避けるための
Figure 0007136903000087
を有効化させることは、式(Eq.16)の署名730の確認に通常に関与することよりは少ない単一の楕円曲線(EC)の掛け算を取るためである。
RA:署名キーのためのバタフライ・キーの拡張を行ってプロセシングオーバーヘッドを半分に誘導する。補助的なメタデータを無視し、2つよりは単一のコクーン・キーと疑似乱数関数を含むPCAに要請をフォーワーディングする時(段階818)、帯域幅の使用が類似して減少する。最終的には、PCAによる応答(段階900)は暗号化されたパッケージ上で署名730の不在によりもっと小さい。
PCA:各認証書の発行には、2つではなく1つの署名(167)(署名730が省略されるので)が含まれるので、処理費用が低くなる。インバウンド及びアウトバウンドの帯域幅も節約でき、RAの要請が少なくなるので
Figure 0007136903000088
、PCAの応答も少なくなる(署名730の省略により)。
名数(concrete numbers)を提供するために、図10は推薦されたアルゴリズム(署名の生成/確認のためのECDSA及び非対称暗号化/復号化のためのECIES)を仮定して、CAMPに説明されたように提案された手順の推定費用と元々のSCMSとを比較する表を示す。2つのアルゴリズムは128-bit保安レベルを提供するように構成される。完成のために、車両による集団確認の処理費用を測定する時、ECDSAのための2つの異なるセッティングを考慮する:即ち、ECDSAの確認過程が基本的に生成器Gによる一つの固定ポイントEC掛け算及びPCAの署名キーUPCAによる一つのランダムポイント掛け算を取る標準具現(“RP”と表記);またUPCAが固定ポイントを考慮する最適の具現(“FP”と表記)(即ち、この動作は前置計算によりもっと速くなる)。性能費用はIntel i5 4570プロセッサ上で実行されるRELIC暗号ライブラリ(cryptography library)を用いて周期的に測定される。RELICは、この明細書に参照のために含まれた、
Figure 0007136903000089
、“RELIC iS an Efficient LIbrary for Cryptography,”https://github.com/relic-toolkit/relicに説明されている。帯域幅の費用はバイト単位で測定されて、バタフライ・キーの拡張過程(例えば、事前リンク値、認証書が連関される時間周期など)とは厳密に関連のない最終メタデータを無視する。
暗示的な認証書過程の例
この発明は図9A、図9Bの実施例に限られない。例えば、暗示的な認証書が使用される。図11A、図11Bは暗示的な認証書スキームを示す。段階904、段階810、段階814及び段階818は図9A、図9Bと同様である。段階822において、PCAは任意の値riを演算し、credential164を演算する:
Figure 0007136903000090
段階824において、PCAは明示的な認証書に対する過程と同じ過程を用いて、例えば、式(Eq.13)又は式(Eq.13’)によって公開のコクーン暗号化キー
Figure 0007136903000091
を生成する。
段階826において、PCAはcertiで示される暗示的な認証書160pを以下のように生成する:
Figure 0007136903000092
即ち、
Figure 0007136903000093
ここで、“meta”はメタデータである(有効期間165などを含む)。
段階826において、PCAはかかる認証書に署名して以下のように署名sigiを得る:
Figure 0007136903000094
ここで、
Figure 0007136903000095
段階830において、PCAは認証書160p及び署名sigiを含む(構成される)パッケージを暗号化する。暗号化は該当コクーン・キー
Figure 0007136903000096
を使用する。例示的な暗号化スキームはECIESであるが、その他のスキームも使用できる。
段階900及び段階910において、暗号化されたパッケージが図9A、図9Bのように同じ過程及びデータ構造(RA要請データ構造を含む)を用いてRA220を介して要請デバイス110に送られる。RAはパッケージを復号できない。
段階914において、デバイス110は暗号化されたパッケージ及び該当値iを受信し、式(Eq.14)又は式(Eq.14’)のように、個人キー
Figure 0007136903000097
を演算し、かかるキーを使用してPCAの応答パッケージcerti|| sigiを復号して、以下のように演算する:
Figure 0007136903000098
段階922において、デバイスは自分の個人署名キーを以下のようにセットし:
Figure 0007136903000099
段階923において、該当共用の署名キーを以下のように演算する:
Figure 0007136903000100
デバイス110は以下の式を確認することにより、公開キーUiの有効性を確認することができる。
Figure 0007136903000101
ここで、UPCAはPCAの公開の署名キーである。
図12はSCMSアルゴリズム及び上述した実施例の一部からなる表を示す。SCMS明示的な認証書の生成は1210で示される。SCMS暗示的な認証書の生成は1214で示される。本発明のいくつかの実施例による明示的な認証書の生成は1230で示される。本発明のいくつかの実施例による暗示的な認証書の生成は1234で示される。以下の表記が使用される:
“pkg”はPCAにより行われた暗号化段階830の出力を示す。“res”は同じ出力を示すが、署名を形成するためにPCAにより出力される;即ち、“res”はSCMSにおいて段階834の出力である;
最後のコラムにおいて、“Ver”はデバイス110により行われた署名確認を示す;
p及びupは各々PCAの公開キー及び個人キーである。
発明のいくつかの実施例の他の特徴が、この明細書に参照のために含まれた、Marcos A. Simplicio Jr. et. al.,“統合されたバタフライ効果:車両通信のための効率的な保安資格管理システム”、2018、Cryptology ePrint Archive:Report 2018/089、https://eprint.iacr.org/2018/089.pdfに説明されている。
保安及び性能
提案されたスキームの全般的な保安は、元々のSCMSバタフライ・キーの拡張と同じ原理に基づく。即ち、キャタピラー及びコクーン署名キーの生成及び利用はPCAに基づき、RAはSCMSと同じである。従って、デバイスの個人キャタピラー・キーx(s又はe)がプロトコルの全体実行時に楕円曲線の離散対数の問題(ECDLP、以下の定義1に提供される)により保護されるという事実に基づくSCMSに対する保安論争は有効である。従って、RAとPCAが衝突しても、RAとPCAもキャタピラー・キーから由来する署名又は復号化個人キーを復元することができない。RAとPCAが衝突しない限り、認証書の間の不連携性も同様に保護される:RAにより行われたシャッフリング(shuffling)(段階818)は、同じ車両110を対象とする認証書要請(RA要請)間の関係をPCAから隠す;一方、PCAの暗号化された応答により、復号化キーの所有者110以外がcertiを分からないようになる。
定義1.楕円曲線離散対数の問題(ECDLP)。Eを有限フィールドKに対する楕円曲線とする。Qが<P>内にいるように(即ち、Pを含む最小規模のサブグループ)与えられたE(K)にポイントP、Qを仮定する。Q=K・Pになるようにkを決定する(この明細書に参照のために含まれた、Kristin E.Lauter及びKatherine E.Stange、“楕円の可分性シーケンスに対する楕円曲線の離散対数の問題と等価のハード問題”、International Workshop on Selected Areas in Cryptography、pages309-327、Springer、2008を参照)。
統合されたキー接近は、SCMSに対する2つの変更を導入する:(1)コクーン暗号化キーが演算される方式を変更し、(2)暗号化されたパッケージ上でPCAの署名730を除去する。第1の変更は、通信の機密性に影響を与える可能性があるので、RAはcertiを分かる。一方、応答としてPCAにより作成された最終署名は、RAによる中間者攻撃に対するシステムの保安を確保することを目標とするので、この観点では、第2の変更は脆弱性があり得る。しかし、ECDLPの硬度を推定して統合されたキー接近が相変わらず仮名認証書の内容を保護し、中間者攻撃を防止することに注目する。より詳しくは、
Figure 0007136903000102
に暗号化されたPCAの応答を復号する問題がECDLPの場合に減少されることに注目する。
明示的又は暗示的に公開キーUi を有効化する時、RAによる操作がデバイスによって探知されるようにPCAの応答が処理されることを注目する場合に対する中間者攻撃に同じ演算硬度が適用される。
仮名認証書の機密性
SCMSにおいて、応答パッケージを公開暗号化キー
Figure 0007136903000103
に暗号化する目的は、RAが応答パッケージのコンテンツを知ることを防止するためである。これは該当個人キー
Figure 0007136903000104
がRAに知られていない
Figure 0007136903000105
を用いて簡単に達成できる。提案された統合接近は、暗号化
Figure 0007136903000106
及び署名
Figure 0007136903000107
の個人キーがSCMSで保護された状態で保存する必要があるという観測に基づき、暗号化
Figure 0007136903000108
及び署名
Figure 0007136903000109
の個人キーが単一の情報に結合される場合に相変わらず実行可能である。実際に、
Figure 0007136903000110
を暗号化キーとして直接使用する保安は、以下の整理1から分かることができる。
整理1.RAによる盗聴に対して統合されたバタフライ・キー拡張の保安:RAはhonest-but-curious保安モデルに従うと仮定し、正確な
Figure 0007136903000111
をPCAに送る。この場合、RAは多項式時間に楕円曲線の離散対数の問題(ECDLP)の場合を解決できないと、多項式時間にPCAの暗号化された応答pkgのコンテンツを復元することができない。
証拠.証拠は複雑ではない(straightforward):暗号化が安全なアルゴリズムで行われると、
Figure 0007136903000112
を知らないまま、復号化を許容する多項式時間アルゴリズム及びpkgからこのようなキーの復元を許容する多項式時間アルゴリズムが存在しない。従って、スキームの機密性違反はX又は
Figure 0007136903000113
から
Figure 0007136903000114
の復元を必要とする。結局、pkg以外に、復号化キー
Figure 0007136903000115
との関係を運ぶRAにより保有された情報が存在する。しかし、f(i)がRAにより知られた
Figure 0007136903000116
であるので、かかるタスクはXからx探し、即ち、Xに対するECDLP解決と等価である。
暗示的モデルにおいてRAによる中間者(MitM)攻撃に対する保安
すぐ得られた保安結果は、RAが統合されたキー拡張プロトコルに従うことを仮定して、PCAに正確な
Figure 0007136903000117
を提供する。しかし、RAはかかるキーを任意値zに対して
Figure 0007136903000118
に代替することを選好することができる。この場合、PCAはpkgを
Figure 0007136903000119
に暗号化し、その結果は該当個人キーzを用いてRAにより復号化されるので、この過程の機密性が消える。従って、以前に仮定された“honest-but-curious”シナリオを補完する中間者シナリオの保安を考慮する必要がある。RAは(否定)行為に対する制約がなく、選択が、(1)RAが若干の利点を得、特にpkgの機密性又は完全無欠を違反する能力が得られ、(2)否定行為が車両110により探知されないので、車両が該当認証書を安全に使用できることを信じる限り、RAは
Figure 0007136903000120
を自由に選択することができる。かかるシナリオからして、整理2を体系的に示すことができる。
整理2.暗示的モデルにおいて、中間者攻撃に対する統合されたバタフライ・キー拡張の保安:PCAに送られた暗示的な認証書のための要請において、RAが
Figure 0007136903000121
を任意値
Figure 0007136903000122
に代替すると仮定する。ランダムオラクルモデルにおいて、ECDLPの硬度を仮定すると、RAは要請する車両に関する知識無しに、PCAの応答pkgの完全無欠又は機密性を違反することができない。
証拠.pkgコンテンツの完全無欠がPCA署名の不足にもかかわらず保護されることに注目する。実際に、RAが多少pkgの機密性を違反しても、(署名された)暗示的な認証書certiを得ることができる。しかし、certiは暗示的認証モデル(Certicom、セクション3.4)では機密として処理されず、かかるモデルはECDLPの硬度を仮定するランダムオラクルモデルにおいて、certiの完全無欠を保障する。従って、暗示的認証、その自体はcertiの変更が直接(即ち、pkg復号化後)又は間接(即ち、暗号文のみを変更することにより)に車両により探知できることを予め保障する。
しかし、統合されたキー拡張の機密性を提供することは、暗示的な認証書の保安特性に直接依存できないので、さらに努力が必要である。再度、還元注意者的な接近によれば、pkgの機密性違反はECDLPの場合の解決を必要とする。
悪意のあるRAは任意値zに対して
Figure 0007136903000123
の正確な値を
Figure 0007136903000124
に代替する。RAにより選択されたzの実際値に原則的にいかなる制約も加えられないので、かかる仮定は一般性を失わず、行われることができる。RA要請の受信によって、PCAは否定行為を探知できないので、結局、暗示的な認証書certi
Figure 0007136903000125
に暗号化する。その結果、RAはzを復号化キーとして用いてPCAの応答を復号することができ、システムの機密性を違反してしまう。かかる攻撃により、RAは該当署名
Figure 0007136903000126
だけではなく、車両の暗示的な認証書
Figure 0007136903000127
を知ることができる。
しかし、
Figure 0007136903000128
に対して、結果的なsigi * が車両により予測された実際の
Figure 0007136903000129
に対する有効な署名ではないので、RAによるかかる否定行為は車両により探知される。より正確には、車両が
Figure 0007136903000130
を演算した後、
Figure 0007136903000131
ではないと、暗示的確認
Figure 0007136903000132
に失敗する:
Figure 0007136903000133
と仮定すれば
従って、車両の確認を迂回できるように、RAはいかなるzも選択することができない。その代わりに、
Figure 0007136903000134
が成立する。f(i)がRAにより知られても、かかる特性を有するzの演算を許容するx 値を探すことは、Xに対するECDLP解決と等価である。
明示的モデルにおいてRAによる中間者攻撃に対する保安
明示的な認証書に対する保安論争は、整理3に要約するように、暗示的モデルのための直前セクションに提示された論争と類似する。
整理3.暗示的モデルにおいて、中間者攻撃に対する統合されたバタフライ・キー拡張の保安:PCAに送られた明示的な認証書のための要請において、RAが
Figure 0007136903000135
を任意値
Figure 0007136903000136
に代替すると仮定する。ECDLPの硬度を仮定すると、RAは要請する車両に関する知識無しに、PCAの応答pkgの完全無欠又は機密性を違反することができない。
証拠.再度、PCA’s暗号化された応答pkgに同封された明示的な認証書certiが車両による探知を避けながら変更できないことを見せることは容易である。結局、certi自体はPCAによりデジタル方式で署名され、変更は安全なアルゴリズムが自分の演算のために採択されたと仮定する署名を無効化する。従って、pkgの機密性がRAにより多少違反されても、それは(署名されない)値riが変更されるように許容することができるが、(署名された)certiの変更は許容されない。しかし、間接的には、certiの非柔軟性は車両によりriの可能な変更が探知可能であることを保障する。これはcertiから得られたUiの値が
Figure 0007136903000137
を演算して、
Figure 0007136903000138
であるか否かをチェックする時、車両により確認されるためである。x及びf(i)が車両により知られ(即ち、RAにより操作できず)、Uiが認証書で固定されるので、
Figure 0007136903000139
への転換は
Figure 0007136903000140
に繋がる。従って、pkgのコンテンツのいずれも車両による探知なしには変更できない。
また車両により行われた最終確認は、統合されたキー拡張の機密性を保障し、かかる問題が減少可能なECDLPの硬度を推定する。これを証明するために、悪意のあるRAはランダムに選択された値zに対して
Figure 0007136903000141

Figure 0007136903000142
に代替することを、一般性を失わず、再度仮定することができる。この場合、RAはPCA's応答を復号するためにzを使用し、(1)認証書に同封されたデバイスの最終共用キー
Figure 0007136903000143
と、(2)ri自体の値を知ることができる。
探知を避けるために、RAは
Figure 0007136903000144
が受信されたUi *の演算に使用されなかったことを車両が分からないように、PCAの応答を再暗号化する必要がある。これは、元々のriを車両で行われた確認過程を通過するri *、即ち、
Figure 0007136903000145
を満足するri *に代替することを必要とする。そうではないと、かかる最終確認を行う車両が受信されたUi *を有効でないものと識別して、攻撃を妨害する。しかし、残念ながら、RAにおいて、これはri *
Figure 0007136903000146
にセットされることを意味し、かかるri * を探すことは、ポイント
Figure 0007136903000147
に対するECDLPを解決することと同等である。同様に、f(i)がRAにより知られるので、zはRAにより自由に選択され、riは攻撃により分かることができ、この問題は車両により提供されたX値により与えられたxを探すことに減少される。それにもかかわらず、これは相変わらず証拠の結論をつけるECDLPの場合である。
追加保安の観点
更なる注目事項として、元々のSCMSデザインは暗号化及び署名のための同一の(又は連関性のある)共用/個人キーの対を用いることを避けるための好ましい実行であると考慮されるので、最もあり得る2つのキャタピラー・キーの採用を提案する。かかる推薦の主要理由は、一方の過程で発見された可能な脆弱性(例、具現エラー)が他方に対するキーを流出することができるためである。この明細書に参照のために含まれた、
Figure 0007136903000148
、“Universal padding schems for RSA”、In Proceedings of the 22Nd Annual International Cryptology Conference on Advances in Cryptology、CRYPTO ’02、pages 226-241、London、UK、2002、Springer-Verlagを参照。従って、攻撃者が、(1)車両が一方の過程のためのオラクルとして動作し、(2)使用された個人キーを復元する方式で攻撃者が車両と相互作用する場合、(3)他方の過程のための個人キーを流出する。
最初には、上記説明された戦略は暗号化(PCAによる)及びデジタル署名(車両による)を生成するために使用されるキー
Figure 0007136903000149
を生成することにより、かかる一般的な規則を違反していると思われる。しかし、これは提案されたスキームの場合ではない。
Figure 0007136903000150
に該当する個人キー
Figure 0007136903000151
は実際にデータのどの部分を署名するために、全く使用されない。その代わりに、車両は
Figure 0007136903000152
を明示的モデルにおいて署名キーとして使用し、暗示的モデルにおいて
Figure 0007136903000153
を使用し、ここで、
Figure 0007136903000154
は車両及びPCAにより知られた秘密値である。
Figure 0007136903000155
が成立する限り、暗号化及び署名過程の間の予測可能な相関関係がPCA自体を除いた全てのエンティティ(ランダムに生成されたキーから予測されるように)の観点から除去される。特に、かかる接近はSCMSの根拠であるバタフライ・キー拡張過程の後に考えられた同じラインに従う:他の署名コクーン・キーが同一の秘密情報(キャタピラー・キー)から生成されるが、かかる相関関係は車両及びシステムエンティティ(個の場合、RA)のみによって知られる。従って、提案された変更は元々のSCMSプロトコルの自然な開発として思われることができる。
最終的には、練習として、どの種類の具現欠陥が結果的なシステムの保安を危険にするために必要であることを考慮することが有用である。署名キーuiが多少折衝される場合であっても、折衝されたUiに関連する
Figure 0007136903000156
を知っている唯一のエンティティであることができるので、かかる欠陥の結果として
Figure 0007136903000157
を復旧することはPCAのみによって実現可能である。しかし、PCAは
Figure 0007136903000158
キー対に保護された平文(plaintext)をすでに知っているので、なにも得られない:結局、PCAは最初に平文を暗号化した唯一のものである。従って、UBK過程に対する有用な攻撃に繋がる唯一の具現は暗号化キー
Figure 0007136903000159
の折衝をいう。かかる攻撃は
Figure 0007136903000160
を運ぶPCAの応答をキャプチャーすることを必要とし、署名キーuiが復元されることができ、メッセージが署名キーに偽造できる。しかし、これは再度RA又はPCAにより実現できるが、外部エンティティにより実現不可能である。SCMSにおいて、PCA-RA及びRA-車両通信は常に安全な(例、TLS-基盤)チャネルを用いて保護され、RA及びPCAがPCAの応答として接続する唯一のエンティティである(車両事態を除外)。一方、RA及びPCAは自体的に(衝突無しに)有効な認証書を生成し、該当メッセージを署名するので、かかる攻撃に関与することにより得られることが(あっても)多くない。
性能分析
SCMSの保安特性を保護することを除いて、かかる統合されたバタフライ・キーの拡張によれば、元々の過程に比較して減少したオーバーヘッドが得られる:
車両:RAに送られた要請は、2つよりは単一のコクーン公開キー及び単一のPRFを含むので、処理及び帯域幅の費用はかかるプロセスドラップの半分だけ関与する。受信された集団は認証書を含む各暗号化されたパッケージが署名されていないので(認証書自体のみを署名)より少ない。最終的には、暗号化されたパッケージ上でPCA署名の確認が除去されるので、受信された認証書を有効化する処理費用がSCMSよりは少ない。これは、特に確認手順がシグナリングメッセージより普通高価であるECDSAのようなデジタル署名スキームで興味深い。この明細書に参照のために含まれた、Daniel J. Bernstein、Niels Duif、Tanja Lange、Peter Schwabe、and Bo-Yin Yang、“High-speed high-security signatures”、In Cryptographic Hardware and Embedded systems - CHES 2011、pages 124-142、Berlin、Heidelberg、2011、Springer Berlin Heidelbergを参照。
RA:署名キーのためのバタフライ・キーの拡張を行ってプロセシングオーバーヘッドを半分に誘導する。補助的なメタデータを無視し、2つよりは単一のコクーン・キーと疑似乱数関数を含むPCAに要請をフォーワーディングする時、帯域幅の使用が類似して減少する。最終的には、PCAによる応答は暗号化されたパッケージ上で署名の不在によりもっと小さい。
PCA:発行された各(暗示的又は明示的)認証書が2つの代わりに単一の署名を取ることから処理費用を節約できる。インバウンド及びアウトバウンドの帯域幅も節約でき、RAの要請がもっと少なくなるので
Figure 0007136903000161
、PCAの応答も少なくなる(少なくなった署名が送られる)。
名数(concrete numbers)を提供するために、図13の表は推薦されたアルゴリズム(署名の生成/確認のためのECDSA及び非対称暗号化/復号化のためのECIES)を仮定して、CAMPに説明されたように提案された手順の推定費用と元々のSCMSとを比較する。2つのアルゴリズムは128-bit保安レベルを提供するように構成される。特に、図13は要請及び応答を含むβ認証書を発行する時、元々のSCMSと提案された解決策との間の処理(グレイバックグラウンドで示された周期的に)及び通信(バイト単位で)の比較を示す。
帯域幅の費用はバイト単位で測定され、バタフライ・キー拡張の過程(例、事前リンク値、認証書が連関される時間周期など)に関連のない最終メタデータを無視する。Intel i5 4570プロセッサ上で実行されるRELIC暗号ライブラリバージョン0.4.1(Aranha et al.を参照)を用いて、処理費用が周期的に測定される。完成のために、車両による集団確認の処理費用を測定する時、ECDSAのための2つの他のセットを考慮する:即ち、確認過程が基本的に生成器Gによる一つの固定ポイントEC掛け算及びPCAの署名キーUによる一つのランダムポイント掛け算を取る標準具現;そしてUが固定ポイントとして考慮される最適の具現。より正確には、RELICはw=8の固定したcomb方法を用いて固定されたポイントEC掛け算に対する前置計算に依存する。ランダム-ポイント掛け算のために、RELICはMontgomery ladder方法を用いるようにセットされて同時性動作を提供する。その結果、固定ポイント掛け算はランダムポイントパートよりも約8倍速くなる。実際に、Uによる掛け算が集団ごとに複数回行われるので、この最適のバージョンの採用は興味深いものであり、基本となる事前計算費用を分割償還することができる。それにもかかわらず、例えば、複数のPCAが接続されるので、一つのPCAの撤回は全体集団を有効化しないことをRAの政策が指示するので、又は向上したプライバシーのために実際の配置は集団ごとにUの多重値を含むことができる。
図13に示したように、提案された統合バタフライ・キー拡張過程の帯域幅及び処理の利得は50%に達するが、最悪の場合、SCMSの元々の接近だけ最小限に効率的である。かかる利得は標準化CAMPのために提案された接近である暗示的認証モデルにおいてより重要であることに注目することは興味深い。
結論.データ認証及びユーザプライバシーは、運転者又はシステム自体により知能型交通システムの乱用を防止するために必須である。しかし、これらは収容可能な解決策が制限された連結性及び処理パワーのような車両側での制約を処理する必要があるので、特に挑戦的なタスク(task)である。幸いにも、SCMSの仮名認証書の提供及び撤回の過程は、性能及び拡張性イシューを考慮しながら、かかる要求過程をアドレスすることができる。
かかる過程を最適化することができる。即ち、本発明のいくつかの実施例は、2つの車両に備えられたキーが単一のキーにより代替される新規の統合バタフライ・キーの拡張を提供する。このようなエキストラキーを車両の要請に含める要求を除去することに加えて、この接近では、応答で生成された各仮名認証書から一つの署名を削除する(これにより、仮名認証書の生成、送信及び確認のための該当費用)。その結果、SCMSの仮名認証書の提供プロトコルと比較する時、50%高い処理及び帯域幅の節約(下流及び上流)が得られる。これは、車両ごとに備えられた認証書の数が数千(Whyte et al.を参照)から数万の範囲(この明細書に参照のために含まれた、Virendra Kumar、Jonathan Petit、and William Whyte、“Binary hash tree based certificate access management for connected vehicles”、In Proc. of the 10th ACM Conference on security and privacy in Wireless and Mobile Networks、WiSec’17、pages 145-155、New York、NY、USA、2017、ACMを参照)になると予想されることを考慮する時、特に意味がある。上記利得は車両の方でもっと注目する必要があり、車両はシステムにおいて正確に最も資源-限定的なエンティティである。最終的には、提案されたスキームは暗示的又は明示的な認証書のために作用し、2つの場合において、相変わらずシステムの保安、柔軟性及び拡張性を保護する。
いくつかの実施例の利点は、最新の技術で特定された非効率性を避けながら、小さい情報から多数の仮名認証書を発行するための効率的な接近である。特に、SCMSで採択された元々の"バタフライ・キー拡張"過程に比較する時、帯域幅及び演算節約が提供される。
いくつかの実施例において、疑似乱数関数f、fs、f-e がSCMSでのように存在することができる。特に、(Whyte et al.及びCAMPを参照)、対又は整数
Figure 0007136903000162
が与えられた状態で、関数
Figure 0007136903000163
はNIST曲線NISTp256(この明細書に参照のために含まれた、National Institute of Standards及びTechnology.(1999、July) Recommended elliptic curves for federal government use.利用可能な資料:http://csrc.nist.gov/groupS/ST/toolkit/documents/dss/NISTReCur.docを参照)のように定義でき、特に:
Figure 0007136903000164
、where:
1)
Figure 0007136903000165

Figure 0007136903000166
、のビッグエンディアン整数の表現である、
2)x+1、x+2及びx+3
は毎時間1ほどxを簡単に増分して得られる、例えば、
x=01・・・00であると、x+1=01...01、x+2=01・・・10、x+3=01...11である、
3)AESに対する128bit入力x(シード)が時間周期から由来する。
Figure 0007136903000167
暗号化キーのための拡張関数xが
x=13||i||j||032
から由来することを除いて、上記のように定義できる。
上記定義において、fkが可逆的である必要はないので、AESがDavies-Meyerモードで使用される。Davies-Meyerモードは“--.TS102 867v1.1.1、知能型交通システム(ITS)に説明される;保安;この明細書に参照のために含まれたIEEE 1609.2に対してマッピングする段階3”。
AESはfkの出力が無視できるほどのバイアスで均一に分布されることを保障するために、3回適用される。
バタフライ・キー拡張の過程において、2つの整数(i,j)のうちの一つは所定の常数値に維持され、他の一つは0からβまで可変する。
その他の疑似乱数関数が使用される。疑似乱数関数(PRF)は効率的なアルゴリズムがPRFファミリーからランダムに選択された関数とランダムオラクル(出力がランダムに完全に固定した関数)の間で(相当な利点を有し)区別されないようにする。また非-疑似乱数関数が使用される。
本発明は特定の代数群に限定されない。安全なグループが適切である。いくつかの実施例がSCMSと同じ楕円曲線グループを使用する。NIST-承認された楕円曲線が適切である。かかる楕円曲線はhttps://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdfに説明されている。
本発明による方法は、段階の特定の手順に制限されない。例えば、図9A及び図9Bにおいて、段階824は段階822の前に行われることができ、又は2つの段階が同時に行われることもできる。他の変更も可能である。
上記方法以外に、本発明では、発明の方法のうちの一部又は全部を行うように構成された演算及び通信エンティティ及びエンティティの一部を含む。例えば、図2に示すように、エンティティは貯蔵庫150Sに貯蔵されたコンピューター命令を実行する一つ以上のコンピュータープロセッサを含む。本発明では、上記方法のうちの一部又は全部を行うように貯蔵庫150S又は上述した要請IDのような適切なデータ又はその一部からなり、及び/又はコンピュータープロセッサに対するコンピューター命令からなるその他のコンピューター読み取り可能な媒体を含む。本発明はデータ構造及び命令、そして送信(ネットワーク又は他のものによる)又はかかるデータ及び/又は命令を含む。
本発明はPCA、RA及び他の部分を行う特定のタイプのコンピューターシステムに制限されない。デバイス110は車両に設けられたデバイスに制限されない。
本発明はデジタル値の演算を行って、互いに通信するように動作可能なエンティティによる動作を含む。エンティティは例えば、RA又はPCA又はMAである。各エンティティは別途の装置、例えば、各エンティティに対する別途のプロセッサ150P及び別途の貯蔵庫150Sからなる図2に示すように、例えば、コンピューターにより具現されることができる。貯蔵庫150Sはプロセッサ150Pにより実行されたデータ及びコンピューター命令を保有する。他のエンティティが他の地理的領域に位置することができる。しかし、他のエンティティが同じコンピューター、例えば、クラウドコンピューター上で具現されることができる。各々のエンティティは他のエンティティのデータに接近しない。
例示的な実施形態が示され、説明されたが、上記開示では、広範囲の修正、変更及び置換が考慮され、場合によっては、実施形態のいくつかの特徴は、他の特徴の該当使用なしに採用され得る。当業者は、多くの変形、代替及び修正を認識するであろう。従って、本出願の範囲は、添付の特許請求の範囲によってのみ制限されるべきであり、特許請求の範囲は本明細書に開示される実施形態の範囲と一致する方法で広く解釈されることが適切である。

Claims (12)

  1. デジタル値の演算を行い、互いに通信するように動作可能なエンティティによりデジタル認証書を提供する方法において、前記デジタル認証書は認証動作においてデバイスにより使用され、夫々のデバイスは前記エンティティの一つであり、夫々のデジタル認証書は関連するデバイスによる使用のための前記デジタル認証書の公開キーデータを含み、前記方法は、
    デジタル認証書を生成するための複数の要請を第1エンティティが受信する段階であって、前記第1エンティティは、前記デバイスが前記複数の要請をシャフリングすることに基づき、前記デジタル認証書が何れのデバイスと関連するかを通知されず、前記デジタル認証書は前記デジタル認証書に関連する個人復号化キーを用いて前記関連するデバイスにより復元可能である前記デジタル認証書から暗号化されたパッケージにおいて関連するデバイスに送信され、前記複数の要請は署名と暗号化の両方のための一つの統合されたコクーンキーを含む、段階を含み、
    前記方法はさらに、前記第1エンティティが以下の動作を行うことを含み、
    前記一つの統合されたコクーンキーを利用して、署名のためのバタフライキーと暗号化のためのバタフライキーの両方を生成する段階と、
    前記署名のためのバタフライキーから、前記デジタル認証書の公開キーデータを生成し、前記デジタル認証書の公開キーデータを含む前記デジタル認証書を含む関連するパッケージを生成する段階と、
    前記関連する暗号化パッケージを生成するために、前記暗号化のためのバタフライキーを用いて、前記関連するパッケージを暗号化する段階と、
    伝達のための前記関連する暗号化パッケージを前記関連するデバイスに送信する段階を含む、デジタル認証書を提供する方法。
  2. 各要請は前記デジタル認証書を生成するためのものであり、前記第1エンティティは任意の異なる認証書が同じデバイス又は異なるデバイスに連関するか否かに関係なく、夫々のデジタル認証書が何れのデバイスと関連するかを通知されず、夫々のデジタル認証書は前記デジタル認証書に関連する個人復号化キーを用いて前記関連するデバイスにより復元可能な前記デジタル認証書から関連する暗号化されたパッケージにおいて関連するデバイスに送信される、請求項1に記載のデジタル認証書を提供する方法。
  3. 夫々のデジタル認証書に対して、前記関連するデバイスによる確認動作を行う段階をさらに含む、請求項2に記載のデジタル認証書を提供する方法。
  4. 前記暗号化されたパッケージは前記第1エンティティにより署名されていない、請求項2に記載のデジタル認証書を提供する方法。
  5. 前記第1エンティティは第2エンティティから前記要請を受信し、前記暗号化されたパッケージを前記関連するデバイスへの伝達のために前記第2エンティティに送信する、請求項2に記載のデジタル認証書を提供する方法。
  6. 夫々のデジタル認証書に対して、前記デジタル認証書の公開キーデータは、前記第2エンティティに知られていない値を用いて生成される、請求項5に記載のデジタル認証書を提供する方法。
  7. 夫々のデジタル認証書に対して、前記デジタル認証書の公開キーデータは、前記第1エンティティにより生成されたランダム値を用いて生成され、前記ランダム値は前記関連するパッケージの一部である、請求項2に記載のデジタル認証書を提供する方法。
  8. 第1エンティティに関連するシステムにおいて、前記第1エンティティはデジタル値の演算を行い、互いに通信するように動作可能な複数のエンティティの一つであり、前記システムは、
    機械実行可能なコードを貯蔵する機械読み取り可能な媒体を含むメモリと、
    前記メモリに結合され、前記機械実行可能なコードを実行するように構成された一つ以上のプロセッサと、を含み、
    前記一つ以上のプロセッサは、
    前記第1エンティティが、デジタル認証書を生成するための複数の要請を受信し、前記第1エンティティは、デバイスが前記複数の要請をシャフリングすることに基づき、任意の他の認証書が同じデバイス又は他のデバイスに連関するか否かに関係なく、それぞれのデジタル認証書が何れのデバイスと関連するかを通知されず、夫々のデジタル認証書は前記デジタル認証書に関連する個人復号化キーを用いて、前記関連するデバイスにより復元可能である前記デジタル認証書から暗号化されたパッケージの関連するデバイスに送信され、前記複数の要請は夫々のデジタル認証書に対して、署名と暗号化の両方のための一つの統合されたコクーンキーを含む、段階と
    前記一つの統合されたコクーンキーを利用して、署名のためのバタフライキーと暗号化のためのバタフライキーの両方を生成する段階と、
    前記署名のためのバタフライキーから、前記デジタル認証書の公開キーデータを生成し、前記デジタル認証書の公開キーデータを含む前記デジタル認証書を含む関連するパッケージを生成する段階と、
    前記関連する暗号化パッケージを生成するために、前記暗号化のためのバタフライキーを用いて、前記関連するパッケージを暗号化する段階と、
    伝達のための前記関連する暗号化パッケージを前記関連するデバイスに送信する段階を実行する、システム。
  9. 前記暗号化されたパッケージは前記第1エンティティにより署名されていない、請求項8に記載のシステム。
  10. 前記一つ以上のプロセッサは、第2エンティティから前記要請を受信し、前記暗号化されたパッケージを前記関連するデバイスへの伝達のために前記第2エンティティに送信する、請求項8に記載のシステム。
  11. 夫々のデジタル認証書に対して、前記デジタル認証書の公開キーデータは、前記第2エンティティに知られていない値を用いて生成される、請求項10に記載のシステム。
  12. 夫々のデジタル認証書に対して、前記デジタル認証書の公開キーデータは、前記第1エンティティにより生成されたランダム値を用いて生成され、前記ランダム値は前記関連するパッケージの一部である、請求項10に記載のシステム。
JP2020542713A 2017-10-22 2018-10-19 デジタル認証書を管理するための暗号化方法及びそのシステム Active JP7136903B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022109199A JP2022125256A (ja) 2017-10-22 2022-07-06 デジタル認証書を管理するための暗号化方法及びそのシステム

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762575514P 2017-10-22 2017-10-22
US62/575,514 2017-10-22
PCT/US2018/056784 WO2019079770A1 (en) 2017-10-22 2018-10-19 METHODS AND CRYPTOGRAPHIC SYSTEMS FOR MANAGING DIGITAL CERTIFICATES
US16/165,871 US10536279B2 (en) 2017-10-22 2018-10-19 Cryptographic methods and systems for managing digital certificates
US16/165,871 2018-10-19

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022109199A Division JP2022125256A (ja) 2017-10-22 2022-07-06 デジタル認証書を管理するための暗号化方法及びそのシステム

Publications (3)

Publication Number Publication Date
JP2021500832A JP2021500832A (ja) 2021-01-07
JP2021500832A5 JP2021500832A5 (ja) 2021-12-23
JP7136903B2 true JP7136903B2 (ja) 2022-09-13

Family

ID=66171261

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020542713A Active JP7136903B2 (ja) 2017-10-22 2018-10-19 デジタル認証書を管理するための暗号化方法及びそのシステム
JP2022109199A Pending JP2022125256A (ja) 2017-10-22 2022-07-06 デジタル認証書を管理するための暗号化方法及びそのシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022109199A Pending JP2022125256A (ja) 2017-10-22 2022-07-06 デジタル認証書を管理するための暗号化方法及びそのシステム

Country Status (5)

Country Link
US (3) US10536279B2 (ja)
EP (2) EP3701669B1 (ja)
JP (2) JP7136903B2 (ja)
CN (1) CN111684760B (ja)
WO (1) WO2019079770A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11153077B2 (en) * 2018-12-14 2021-10-19 Westinghouse Air Brake Technologies Corporation Secure vehicle to vehicle communication
EP3701669B1 (en) * 2017-10-22 2023-09-06 Lg Electronics, Inc. Cryptographic methods and systems for managing digital certificates
US11323249B2 (en) * 2017-12-20 2022-05-03 Lg Electronics, Inc. Cryptographic methods and systems for authentication in connected vehicle systems and for other uses
WO2019152994A1 (en) * 2018-02-05 2019-08-08 Lg Electronics, Inc. Cryptographic methods and systems using blinded activation codes for digital certificate revocation
WO2020041499A1 (en) * 2018-08-21 2020-02-27 Lg Electronics, Inc. Systems and methods for a butterfly key exchange program
DE102018215141A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung
US20200153926A1 (en) * 2018-11-09 2020-05-14 Toyota Motor North America, Inc. Scalable vehicle data compression systems and methods
US11032370B2 (en) * 2018-11-14 2021-06-08 Toyota Jidosha Kabushiki Kaisha Wireless communications in a vehicular macro cloud
US10661795B1 (en) * 2018-12-20 2020-05-26 Verizon Patent And Licensing Inc. Collision detection platform
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11343106B2 (en) 2019-04-11 2022-05-24 Lg Electronics, Inc. Systems and methods for accelerated certificate provisioning
EP3994842A4 (en) * 2019-04-11 2022-11-23 LG Electronics Inc. SYSTEMS AND METHODS FOR COUNTERING A CO-EXISTENCE ATTACK
CN111917685B (zh) 2019-05-07 2022-05-31 华为云计算技术有限公司 一种申请数字证书的方法
WO2020229586A1 (en) * 2019-05-14 2020-11-19 Volkswagen Aktiengesellschaft Implementation of a butterfly key expansion scheme
CN110365486B (zh) * 2019-06-28 2022-08-16 东软集团股份有限公司 一种证书申请方法、装置及设备
CN114585876A (zh) * 2019-08-31 2022-06-03 智能网联交通有限责任公司 一种自动驾驶车辆的分布式驾驶系统和方法
CN111181729B (zh) * 2019-12-26 2022-11-01 晟安信息技术有限公司 显式证书密钥扩展方法和装置
WO2021146945A1 (en) * 2020-01-21 2021-07-29 Qualcomm Incorporated Methods for protecting sensitive information in cellular vehicle-to-everything (c-v2x) messages
WO2021153809A1 (ko) * 2020-01-29 2021-08-05 엘지전자 주식회사 무선 통신 시스템에서 v2x 통신을 보호하기 위한 방법
WO2021172611A1 (ko) * 2020-02-25 2021-09-02 엘지전자 주식회사 무선 통신 시스템에서 v2x 통신을 보호하기 위한 방법
CN111245619B (zh) * 2020-03-27 2023-03-24 上海汽车集团股份有限公司 车联网的密钥派生方法、装置及系统、车端、中间层
KR102281949B1 (ko) * 2020-10-29 2021-07-26 펜타시큐리티시스템 주식회사 익명 인증서 관리 방법 및 장치
CN112738761B (zh) * 2020-12-25 2023-03-14 高新兴智联科技有限公司 一种汽车电子标识与v2x认证结合方法
CN113038417B (zh) * 2021-02-01 2022-07-26 北京汽车研究总院有限公司 车联网中v2x匿名证书的管理方法与装置、存储介质、设备
CN113301523B (zh) * 2021-04-14 2022-09-16 江铃汽车股份有限公司 一种v2x车载终端数字证书的申请、更新方法及系统
CN113766452B (zh) * 2021-06-29 2023-10-27 国家计算机网络与信息安全管理中心 一种v2x通信系统、通信密钥分发方法与隐式认证方法
CN113852459B (zh) * 2021-08-13 2024-03-19 中央财经大学 密钥协商方法、设备及计算机可读存储介质
WO2023037552A1 (ja) * 2021-09-13 2023-03-16 日本電気株式会社 監視支援装置、システム及び方法、並びに、コンピュータ可読媒体
CN114679280A (zh) * 2022-03-15 2022-06-28 北京宏思电子技术有限责任公司 一种基于rsa的联合签名生成方法及装置
CN115190450B (zh) * 2022-06-28 2023-11-28 中汽数据(天津)有限公司 基于v2x证书建立tls通道的车联网通信方法和系统
EP4304221A1 (en) * 2022-07-07 2024-01-10 Thales Dis France Sas System and method for using a subscriber identity module as a pseudonym certficate authority (pca)
CN115567197A (zh) * 2022-08-29 2023-01-03 北京车网科技发展有限公司 数字证书申请方法、装置、设备及计算机存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001052062A (ja) 1999-08-06 2001-02-23 Toshiba Corp 申請手続処理システム及び記憶媒体
US20100169218A1 (en) 2007-06-27 2010-07-01 Koninklijke Philips Electronics N.V. Secure authentication of lectronic prescriptions
US20150256348A1 (en) 2014-03-05 2015-09-10 Robert Bosch Gmbh Method for revoking a group of certificates
JP2017092713A (ja) 2015-11-10 2017-05-25 株式会社アメニディ 匿名通信システムおよび該通信システムに加入するための方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5432852A (en) 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
AU3312300A (en) * 1999-03-31 2000-10-16 British Telecommunications Public Limited Company Server computer for guaranteeing files integrity
WO2001072011A2 (en) 2000-03-17 2001-09-27 United States Postal Service Methods and systems for proofing identities using a certificate authority
EP2148465B9 (en) 2000-06-09 2013-04-17 Certicom Corp. A method for the application of implicit signature schemes
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
JP2004206435A (ja) 2002-12-25 2004-07-22 Victor Co Of Japan Ltd ライセンス管理方法、およびライセンス管理システム
CA2598811A1 (en) 2005-02-25 2006-08-31 Qualcomm Incorporated Small public-key based digital signatures for authentication
US7725614B2 (en) 2006-08-08 2010-05-25 Sandisk Corporation Portable mass storage device with virtual machine activation
US8856289B2 (en) 2006-12-29 2014-10-07 Prodea Systems, Inc. Subscription management of applications and services provided through user premises gateway devices
CN101183938B (zh) * 2007-10-22 2011-11-23 华中科技大学 一种无线网络安全传输方法、系统及设备
US8578338B2 (en) * 2008-06-02 2013-11-05 Igt Game production and regulatory approval systems
EP2359526B1 (en) 2008-11-04 2017-08-02 SecureKey Technologies Inc. System and methods for online authentication
US9137017B2 (en) * 2010-05-28 2015-09-15 Red Hat, Inc. Key recovery mechanism
US20120233457A1 (en) * 2011-03-08 2012-09-13 Certicom Corp. Issuing implicit certificates
US8756432B1 (en) * 2012-05-22 2014-06-17 Symantec Corporation Systems and methods for detecting malicious digitally-signed applications
US10025920B2 (en) * 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
US10595200B2 (en) * 2015-12-17 2020-03-17 Onboard Security, Inc. Secure vehicle communication system
CN106453330B (zh) * 2016-10-18 2019-11-12 深圳市金立通信设备有限公司 一种身份认证的方法和系统
EP3701669B1 (en) * 2017-10-22 2023-09-06 Lg Electronics, Inc. Cryptographic methods and systems for managing digital certificates
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001052062A (ja) 1999-08-06 2001-02-23 Toshiba Corp 申請手続処理システム及び記憶媒体
US20100169218A1 (en) 2007-06-27 2010-07-01 Koninklijke Philips Electronics N.V. Secure authentication of lectronic prescriptions
US20150256348A1 (en) 2014-03-05 2015-09-10 Robert Bosch Gmbh Method for revoking a group of certificates
JP2017092713A (ja) 2015-11-10 2017-05-25 株式会社アメニディ 匿名通信システムおよび該通信システムに加入するための方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
SEC 4: Elliptic Curve Qu-Vanstone Implicit Certificate Scheme (ECQV),Standards for Efficient Cryptography,Version 1.0,Certicom Research,2013年01月24日,pp. 1-28,[2021年8月30日検索],インターネット,<URL:https://www.secg.org/sec4-1.0.pdf>
William Whyte et al.,A Security Credential Management System for V2V Communications,2013年12月,pp. 1-37,[2021年8月30日検索],インターネット,<URL:https://www.ieee-vnc.org/2013/media/ieee_vnc_scms.pdf>
William Whyte et al.,A Security Credential Management System for V2V Communications,Proceedings of 2013 IEEE Vehicular Networking Conference,IEEE,2014年02月,pp. 1-8,[2021年8月30日検索],インターネット,<URL:https://ieeexplore.ieee.org/document/6737583>

Also Published As

Publication number Publication date
US20200119930A1 (en) 2020-04-16
JP2022125256A (ja) 2022-08-26
CN111684760B (zh) 2024-03-08
EP3701669B1 (en) 2023-09-06
EP4254248A2 (en) 2023-10-04
CN111684760A (zh) 2020-09-18
US20210250184A1 (en) 2021-08-12
US11018877B2 (en) 2021-05-25
US20190123915A1 (en) 2019-04-25
US11930123B2 (en) 2024-03-12
WO2019079770A1 (en) 2019-04-25
EP3701669A4 (en) 2021-07-28
EP4254248A3 (en) 2023-11-15
US10536279B2 (en) 2020-01-14
JP2021500832A (ja) 2021-01-07
EP3701669A1 (en) 2020-09-02

Similar Documents

Publication Publication Date Title
JP7136903B2 (ja) デジタル認証書を管理するための暗号化方法及びそのシステム
CN111149324B (zh) 用于管理具有链接值的数字证书的密码学方法和系统
CN111684764B (zh) 使用盲激活码进行数字证书撤销的密码方法和系统
Wang et al. 2FLIP: A two-factor lightweight privacy-preserving authentication scheme for VANET
US20200322135A1 (en) Cryptographic methods and systems for authentication in connected vehicle systems and for other uses
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
Chim et al. MLAS: Multiple level authentication scheme for VANETs
US20220376931A1 (en) Balancing privacy and efficiency for revocation in vehicular public key infrastructures
Islam et al. A comprehensive survey on attacks and security protocols for VANETs
US20240243928A1 (en) Cryptographic methods and systems using activation codes for digital certificate revocation
Kanáliková et al. Trends in the area of security within c2c communications
Byahatti et al. Review of Security in VANET

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200612

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20211115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220901

R150 Certificate of patent or registration of utility model

Ref document number: 7136903

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150