JP7187547B2 - Ibcを使用した車外通信の保護 - Google Patents

Ibcを使用した車外通信の保護 Download PDF

Info

Publication number
JP7187547B2
JP7187547B2 JP2020518411A JP2020518411A JP7187547B2 JP 7187547 B2 JP7187547 B2 JP 7187547B2 JP 2020518411 A JP2020518411 A JP 2020518411A JP 2020518411 A JP2020518411 A JP 2020518411A JP 7187547 B2 JP7187547 B2 JP 7187547B2
Authority
JP
Japan
Prior art keywords
ibc
processing system
private key
vehicle
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020518411A
Other languages
English (en)
Other versions
JP2020535765A (ja
Inventor
ヤスミン,リアーナ
ウェイ,ジュオ
ホア,フェイ
ヤン,ヤンジァン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei International Pte Ltd
Original Assignee
Huawei International Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei International Pte Ltd filed Critical Huawei International Pte Ltd
Publication of JP2020535765A publication Critical patent/JP2020535765A/ja
Application granted granted Critical
Publication of JP7187547B2 publication Critical patent/JP7187547B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本開示は、車両通信アクセスフレームワークに関する。特に、本開示は、車両が他のエンティティと通信できるように、アイデンティティベースの暗号化(IBC:Identity Based Cryptography)鍵を生成して車両及び他のエンティティに配布する方法及びシステムに関する。
図1に示されるように、将来の車両110は、他の車両111、自動車メーカーのクラウド120、車両の所有者に属するモバイル装置130(例えば、スマートフォン、ラップトップ、PDA等)、インフラ施設140、歩行者150、及び第三者のクラウド160等のいくつかの外部エンティティとの通信を満たし、車両と全て(V2X:vehicle-to-everything)の通信100を形成するコネクテッドカーである。コネクテッドカーには、運転補助、遠隔自動車制御、インターネット接続、外部装置接続、インフォテインメント等のいくつかの機能が、上記のエンティティの関与を得てパッケージ化される。殆どの自動車の通信は、短距離通信媒体又は長距離通信媒体のいずれかを使用した双方向無線通信である。現在、いくつかの通信技術は、長距離GPS、GSM、3G、4G等、及び短距離Wi-Fi(登録商標)、Bluetooth(登録商標)、RFID、NFC、DSRC等、現代の自動車に不可欠な部分となっている。
車両と、自動車メーカーのクラウドと、モバイル装置との間の通信は、通常、自動車の制御を行い、又は自動車から情報を取得する等の動作を実行するように行われる動作関連の通信である。モバイル装置は、任意の短距離通信媒体を使用して車両の直接的な通信範囲内にあるか、長距離通信媒体を使用して自動車メーカーのクラウドが提供するサービスを介して車両に遠隔接続できる。車両と他の全てのエンティティとの間の通信は、交通安全、路上情報、付加価値サービス、インフォテインメント等のサービスを実施するためのサービス関連の通信を構成する。
コネクテッドカーのデータは、個人情報及び機密情報であり、外部からアクセスできないようにする必要がある。ワイヤレス通信はいくつかのリモート攻撃に対して扉を開ける状態にするため、セキュリティは自動車の通信における主要な懸念事項である。ブロードキャストワイヤレス通信を盗聴し、正当なエンティティのふりをするワイヤレス対応装置は、偽の通信を追加する可能性がある。アイデンティティのなりすまし攻撃及び盗聴攻撃をそれぞれ阻止するには、強力な認証メカニズム及び機密保持メカニズムが必要である。認証は、対称鍵ベースの暗号化を使用するメッセージ認証コード(MAC:Message Authentication Code)、又は公開鍵暗号化(PKC:Public
Key Cryptography)を使用する安全な署名方式によって実施できる。一方、盗聴は、暗号化方式を実装することで、回避できる。
既存のアプローチでは、対称鍵ベースのソリューション又は従来の証明書ベースのPKCベースのソリューションのいずれかを使用している。V2X通信で使用する場合に、どちらにもそれ自体の問題がある。
対称鍵暗号では、通信する両方の当事者が同じ秘密鍵のコピーを共有する。単一の秘密鍵を両者で使用して、認証のためにMACを計算及び検証したり、又は機密保持のためにデータを暗号化/復号化したりする。対称鍵システムには、1)通信に関与する各エンティティに共有秘密鍵をどの様に安全に配布するかの問題、及び2)いくつかのエンティティが同じ鍵のコピーを有している場合に侵入者による秘密鍵の侵害(compromise)/誤用のための問題がある。対称鍵ベースのソリューションは、多数のランダムエンティティが同じ秘密鍵を必要とする通信に関与するV2X環境には適していない。さらに、このような異機種環境で各エンティティを信頼することは現実的ではない。そのため、対称鍵は、V2X通信に適したソリューションではない。
従来の証明書ベースのPKCシステムでは、関連する鍵のペアがユーザのために生成される。ユーザは、1つの鍵を私的な使のためのために保持し、他の鍵を公開する。次に、秘密鍵は、対応する公開鍵を使用して暗号化された文書を復号化したり、又は対応する公開鍵を用いて検証できるメッセージに署名したりするために使用できる。公開鍵は、認証局(CA:certification authority)、信頼できる第三者(TTP:trusted
third party)から取得した証明書によってユーザに結び付けられ、CAやTTPは、正しい鍵が証明書に結び付けられていることを確認し、自身の秘密鍵を使用して証明書に署名して、証明書の内容の真正性を保証する。公開鍵インフラ施設(PKI:Public Key Infrastructure)は、鍵と証明書との管理(公開鍵及び証明書の配布及び識別)を処理するインフラ施設である。
従来の証明書ベースのPKCベースのソリューションには、複雑なPKIシステムの問題がある。安全なチャネルを確立するには、他のエンティティの証明書が必要である。さらに、それら従来のソリューションでは、公開鍵を認証又は復号化に使用する前に、署名された証明書を検証するために少なくとも1つの署名検証を必要とするため、時間及びリソースが消費される。そのため、PKIは可能な限り回避する必要がある。
衝突回避システム、交通管理システム等の車両のリアルタイムサービスには、迅速なセキュリティが必要である。証明書の検証時間は、タイムクリティカル(time critical)な衝突回避システムにとって非常に重要であり得る。命に関わる事故を回避するために、署名の生成及び検証は、時間の消費の点でも効率的でなければならない。さらに、デジタル証明書及びそれに関連する鍵の管理は、コネクテッドカーの動的な通信ネットワークでは複雑である。
そのため、当業者は、車両と他のシステムとの間の通信を迅速且つ効率的な方法で確立する方法を提供するよう努めている。
上記及び他の問題は解決され、最先端の進歩が、本開示による実施形態によって提供されるシステム及び方法によってなされる。本開示によるシステム及び方法の実施形態の第1の利点は、秘密鍵がTTPである秘密鍵生成器(PKG:Private Key Generator)によって生成され、公開鍵(すなわち、ID)の真正性を検証するために必要な証明書がないことである。本開示によるシステム及び方法の実施形態の第2の利点は、システム及び方法を、追加のハードウェアなしに既存のフレームワークに実装できることである。開放環境内の一部の公共サービスはIBC方式とPKI方式との両方を使用し、第三者のサービスは独自のソリューションを使用する場合があることに留意されたい。そのため、これにより、現在のPKIシステムの使用を要求する第三者のサービスにある程度の柔軟性が与えられる。
本開示の第1の態様は、車両通信アクセスフレームワークに関する。フレームワークは、車両内に存在する第1の装置、信頼できる第三者が運用する第1の処理システム、車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含む。第1の装置、第2の処理システム、及び第3の処理システムの間の通信アクセスは、第1の処理システムによって第1の装置、第2の処理システム、及び第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。第1の処理システムは、セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成すること;第1の装置からIBC秘密鍵の要求を受信することであって、この要求は、第1の装置のID(ID)を含む、受信すること;第1の装置との安全な通信チャネルを確立すること;IBC秘密鍵(IBC-KIDv)を生成すること;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KIDv)を第1の装置に送信すること;を行うように構成される。
本開示の第1の態様の実施形態では、第1の装置との安全な通信チャネルを確立することは、第1の処理システムが、安全な通信チャネル要求を生成して送信すること;第1の装置から安全な通信チャネル応答を受信することであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,ID)において入力としてCred及びIDを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書(credential)である、受信すること;IDに関連付けられるCredを取得すること;入力としてCred及びIDを含むメッセージ認証コードであるMAC2を計算すること;及びMAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立すること;を行うことを含む。
本開示の第1の態様の実施形態では、IBC秘密鍵(IBC-KIDv)を生成することは、第1の処理システムが、KeyGen(鍵生成)アルゴリズムを実行して、IDに対応するIBC秘密鍵(IBC-KIDv)を計算することを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,ID)で表すことができる。
本開示の第1の態様の実施形態では、フレームワークは、第1の処理システムが、第2及び第3の処理システムの1つからIBC秘密鍵の要求を受信することであって、この要求は、第1及び第3の処理システムのIDを含む、受信すること;第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立すること;IBC秘密鍵(IBC-KID3P)を生成すること;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KID3P)を第2又は第3の処理システムそれぞれに送信すること;を行うことをさらに含む。
本開示の第1の態様の実施形態では、信頼できる第三者は、政府機関又はOEMの1つである。
本開示の第1の態様の実施形態では、フレームワークは、車両内に存在する第1の装置に別のIBC秘密鍵を生成するように構成された、別の信頼できる第三者が運用する第4の処理システムをさらに含み、第1の装置と第3の処理システムとの間の通信アクセスは、第4の処理システムによって生成された別のIBC秘密鍵に基づいている。
本開示の第2の態様は、特に、車両通信アクセスフレームワークのための方法に関し、この方法には、車両内に存在する第1の装置、信頼できる第三者が運用する第1の処理システム、車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムが含まれる。第1の装置、第2の処理システム、及び第3の処理システムの間の通信アクセスは、第1の処理システムによって第1の装置、第2の処理システム、及び第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。この方法は、第1の処理システムが、セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するステップと;第1の装置から秘密鍵の要求を受信するステップであって、この要求は、第1の装置のID(ID)を含む、受信するステップと;第1の装置との安全な通信チャネルを確立するステップと;IBC秘密鍵(IBC-KIDv)を生成するステップと;安全な通信チャネルを介して、IBC秘密鍵(IBC-KIDv)を第1の装置に送信するステップと;を行うことを含む。
本開示の第2の態様の実施形態では、第1の装置との安全な通信チャネルを確立するステップは、第1の処理システムが、安全な通信チャネル要求を生成して送信するステップと;第1の装置から安全な通信チャネル応答を受信するステップであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,ID)において入力としてCred及びIDを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信するステップと;IDに関連付けられるCredを取得するステップと;入力としてCred及びIDをメッセージ認証コードであるMAC2を計算するステップと;MAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立するステップと;を行うことを含む。
本開示の第2の態様の実施形態では、信用証明書は、自動車の所有者及び信頼できる第三者にのみ知られている情報又は詳細を含む。さらに、信用証明書は、自動車の所有者が信頼できる第三者のオフィスで自動車を登録するときに、第1の処理システムによって第1の装置に提供される。
本開示の第2の態様の実施形態では、秘密鍵(IBC-KIDv)を生成するステップは、第1の処理システムが、:KeyGenアルゴリズムを実行して、IDに対応する秘密鍵(IBC-KIDv)を計算するステップを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,ID)で表すことができる。
本開示の第2の態様の実施形態では、この方法は、第1の処理システムが、第2及び第3の処理システムの1つから秘密鍵の要求を受信するステップであって、この要求は、第2又は第3の処理システムのIDを含む、受信するステップと;第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立するステップと;秘密鍵(IBC-KID3P)を生成するステップと;安全な通信チャネルを介して、秘密鍵(IBC-KID3P)を第2又は第3の処理システムそれぞれに送信するステップと、を行うことを含む。
本開示の第2の態様の実施形態では、信頼できる第三者は、政府機関又はOEMの1つである。
本開示の第2の態様の実施形態では、この方法には、車両内に存在する第1の装置に別のIBC秘密鍵を生成するように構成された別の信頼できる第三者が運用する第4の処理システムがさらに含まれ、第1の装置と第3の処理システムとの間の通信アクセスは、第4の処理システムによって生成された別のIBC秘密鍵に基づいている。
本開示の第3の態様は、nレベルの階層的な車両通信アクセスフレームワークに関し、このフレームワークは、車両内に存在する第1の装置、信頼できる第三者が運用する複数の第1の処理システム、車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含む。第1の装置、第2の処理システム、及び第3の処理システムの間の通信アクセスは、複数の第1の処理システムの1つによって第1の装置、第2の処理システム、及び第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。複数の第1の処理システムは、nレベルの階層的な車両通信アクセスフレームワークのレベル0からレベル(n-2)の間に配置され、第1の装置、第2の処理システム、及び第3の処理システムは、nレベルの階層的な車両通信アクセスフレームワークのレベル(n-1)に配置される。レベル0の第1の処理システムは、セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するように構成され、レベル0からレベル(n-3)の第1の処理システムのそれぞれは、下位の中間レベル(L+1)の第1の処理システムからIBC秘密鍵の要求を受信することであって、この要求は、下位の中間レベルの第1の処理システムのID(IDj,L+1)を含み、Lは現在のレベル番号を示す、受信すること;要求を受信すること応答して、次のレベルのIBC秘密鍵(IBC-KIDj,L+1)を生成すること;及び次のレベルのIBC秘密鍵(IBC-KIDj,L+1)を下位の中間レベルの第1の処理システムに送信すること;を行うように構成され、レベル(n-2)の第1の処理システムのそれぞれは、第1の装置からIBC秘密鍵の要求を受信することであって、この要求は、第1の装置のID(ID)を含む、受信すること;第1の装置との安全な通信チャネルを確立すること;レベル(n-1)のIBC秘密鍵(IBC-KIDv,n-1)を生成すること;安全な通信チャネルを介して、レベル(n-1)のIBC秘密鍵(IBC-KIDv,n-1)を第1の装置に送信すること;を行うように構成される。
本開示の第3の態様の実施形態では、第1の装置との安全な通信チャネルを確立することは、レベル(n-2)の第1の処理システムのそれぞれが、安全な通信チャネル要求を生成して送信すること;第1の装置から安全な通信チャネル応答を受信することであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,ID)において入力としてCred及びIDを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信すること;IDに関連付けられるCredを取得すること;入力としてCred及びIDを含むメッセージ認証コードであるMAC2を計算すること;MAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立すること;を行うことを含む。
本開示の第3の態様の実施形態では、レベル(n-1)のIBC秘密鍵(IBC-KIDv,n-1)を生成することは、レベル(n-2)の第1の処理システムのそれぞれが、KeyGenアルゴリズムを実行して、IDに対応するIBC秘密鍵(IBC-KIDv)を計算することを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,ID)で表すことができる。
本開示の第3の態様の実施形態では、フレームワークは、レベル(n-2)の第1の処理システムのそれぞれが、第2及び第3の処理システムの1つからIBC秘密鍵の要求を受信することであって、この要求は、第2又は第3の処理システムのIDを含む、受信すること;第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立すること;レベル(n-1)のIBC秘密鍵(IBC-KID3P,n-1)を生成すること;及び安全な通信チャネルを介して、レベル(n-1)のIBC秘密鍵(IBC-KID3P,n-1)を第2又は第3の処理システムそれぞれに送信すること;を行うことをさらに含む。
本開示の第4の態様は、特に、nレベルの階層的な車両通信アクセスフレームワークのための方法に関し、このフレームワークは、車両内に存在する第1の装置、信頼できる第三者が運用する複数の第1の処理システム、車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含む。第1の装置、第2の処理システム、及び第3の処理システムの間の通信アクセスは、複数の第1の処理システムの1つによって第1の装置、第2の処理システム、及び第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。複数の第1の処理システムは、nレベルの階層的な車両通信アクセスフレームワークのレベル0からレベル(n-2)の間に配置され、第1の装置、第2の処理システム、及び第3の処理システムは、nレベルの階層的な車両通信アクセスフレームワークのレベル(n-1)に配置される。この方法は、レベル0の第1の処理システムが、セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するステップを行うことを含み、レベル0からレベル(n-3)の第1の処理システムのそれぞれが、下位の中間レベル(L+1)の第1の処理システムからIBC秘密鍵の要求を受信するステップであって、この要求は、下位の中間レベルの第1の処理システムのID(IDj,L+1)を含み、Lは現在のレベル番号を示す、受信するステップ;要求を受信することに応答して、次のレベルのIBC秘密鍵(IBC-KIDj,L+1)を生成するステップ;及び次のレベルのIBC秘密鍵(IBC-KIDj,L+1)を下位の中間レベルの第1の処理システムに送信するステップ;を行うことを含み、レベル(n-2)の第1の処理システムのそれぞれが、第1の装置からIBC秘密鍵の要求を受信するステップであって、この要求は、第1の装置のID(ID)を含む、受信するステップ;第1の装置との安全な通信チャネルを確立するステップ;レベル(n-1)のIBC秘密鍵(IBC-KIDv,n-1)を生成するステップ;安全な通信チャネルを介して、レベル(n-1)のIBC秘密鍵(IBC-KIDv,n-1)を第1の装置に送信するステップ;を行うことを含む。
本開示の第4の態様の実施形態では、第1の装置との安全な通信チャネルを確立するステップは、レベル(n-2)の第1の処理システムのそれぞれが、安全な通信チャネル要求を生成して送信するステップ;第1の装置から安全な通信チャネル応答を受信するステップであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,ID)において入力としてCred及びIDを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信するステップ;IDに関連付けられるCredを取得するステップ;入力としてCred及びIDをメッセージ認証コードであるMAC2を計算するステップ;及びMAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立するステップ;を行うことを含む。
本開示の第4の態様の実施形態では、信用証明書は、自動車の所有者及び信頼できる第三者にのみ知られている情報又は詳細を含む。さらに、信用証明書は、自動車の所有者が信頼できる第三者のオフィスで自動車を登録するときに、第1の処理システムによって第1の装置に提供される。
本開示の第4の態様の実施形態では、レベル(n-1)のIBC秘密鍵(IBC-KIDv,n-1)を生成するステップは、レベル(n-2)の第1の処理システムのそれぞれが、KeyGenアルゴリズムを実行して、IDに対応するIBC秘密鍵(IBC-KIDv)を計算するステップを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,ID)で表すことができる。
本開示の第4の態様の実施形態では、方法は、レベル(n-2)の第1の処理システムのそれぞれが、第2及び第3の処理システムの1つからIBC秘密鍵の要求を受信するステップであって、この要求は、第2又は第3の処理システムのIDを含む、受信するステップ;第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立するステップ;レベル(n-1)のIBC秘密鍵(IBC-KID3P,n-1)を生成するステップ;及び安全な通信チャネルを介して、レベル(n-1)のIBC秘密鍵(IBC-KID3P,n-1)を第2又は第3の処理システムそれぞれに送信するステップ;を行うことをさらに含む。
本開示の第5の態様は、車両通信アクセスフレームワークに関し、このフレームワークは、車両内に存在する第1の装置、第1の信頼できる第三者が運用する第1の処理システム、第2の信頼できる第三者が運用する第2の処理システム、車両のOEM(original equipment manufacturer)が運用する第3の処理システム、及び第三者のプロバイダーが運用する第4の処理システムを含む。第1の装置と第3の処理システムとの間の通信アクセスは、第2の処理システムによって生成されたアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいており、第1の装置と第4の処理システムとの間の通信アクセスは、第1の処理システムによって生成されたアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。第1及び第2の処理システムは、第1のセットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成すること;第1の装置からIBC秘密鍵の要求を受信することであって、この要求は、第1の装置のID(ID)を含む、受信すること;及び第1の装置との安全な通信チャネルを確立すること;を行うように構成され、第1の装置との安全な通信チャネルを確立することに応答して、第1の処理システムは、第1のIBC秘密鍵(IBC-KTTP1_IDv)を生成すること;及び安全な通信チャネルを介して、第1のIBC秘密鍵(IBC-KTTP1_IDv)を第1の装置に送信すること;を行うように構成され、第1の装置との安全な通信チャネルの確立に応答して、第2の処理システムは、第2のIBC秘密鍵(IBC-KTTP2_IDv)を生成すること;及び安全な通信チャネルを介して、第2のIBC秘密鍵(IBC-KTTP2_IDv)を第1の装置に送信すること;を行うように構成される。
本開示の第5の態様の実施形態では、第1の装置との安全な通信チャネルを確立することは、第1の処理システムが、安全な通信チャネル要求を生成して送信すること;第1の装置から安全な通信チャネル応答を受信することであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,ID)において入力としてCred及びIDを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信すること;IDに関連付けられるCredを取得すること;入力としてCred及びIDを含むメッセージ認証コードであるMAC2を計算すること;MAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立すること;を行うことを含む。
本開示の第5の態様の実施形態では、IBC秘密鍵(IBC-KTTP1_IDv)を生成することは、第1の処理システムが、KeyGenアルゴリズムを実行して、IDに対応する第1のIBC秘密鍵(IBC-KTTP1_IDv)を計算することを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、入力は、式IBC-KTTP1_IDv=KeyGen(msk,GSP,ID)で表すことができる。
本開示の第5の態様の実施形態では、フレームワークは、第1の処理システムが、第4の処理システムからIBC秘密鍵の要求を受信することであって、この要求は、第4の処理システムのIDを含む、受信すること;第4の処理システムとの安全な通信チャネルを確立すること;IBC秘密鍵(IBC-KTPP1_ID3P)を生成すること;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KTPP1_ID3P)を第4の処理システムに送信すること;を行うことをさらに含む。
本開示の第5の態様の実施形態では、第1の装置との安全な通信チャネルを確立することは、第2の処理システムが、安全な通信チャネル要求を生成して送信すること;第1の装置から安全な通信チャネル応答を受信することであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,ID)において入力としてCred及びIDを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信すること;IDに関連付けられるCredを取得すること;入力としてCred及びIDを含むメッセージ認証コードであるMAC2を計算すること;MAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立すること;を行うことを含む。
本開示の第5の態様の実施形態では、IBC秘密鍵(IBC-KTPP2_IDv)を生成することは、第2の処理システムが、KeyGenアルゴリズムを実行して、IDに対応する第2のIBC秘密鍵(IBC-KTPP2_IDv)を計算することを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、入力は、式IBC-KTTP2_IDv=KeyGen(msk,GSP,ID)で表すことができる。
本開示の第5の態様の実施形態では、フレームワークは、第2の処理システムが、第3の処理システムからIBC秘密鍵の要求を受信することであって、この要求は、第3の処理システムのIDを含む、受信すること;第3の処理システムとの安全な通信チャネルを確立すること;IBC秘密鍵(IBC-KTPP2_ID3P)を生成すること;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KTPP2_ID3P)を第3の処理システムに送信すること;を行うことをさらに含む。
本開示の第6の態様は、特に、車両通信アクセスフレームワークのための方法に関する。この方法には、車両内に存在する第1の装置、第1の信頼できる第三者が運用する第1の処理システム、第2の信頼できる第三者が運用する第2の処理システム、車両のOEM(original equipment manufacturer)が運用する第3の処理システム、及び第三者のプロバイダーが運用する第4の処理システムが含まれる。第1の装置と第3の処理システムとの間の通信アクセスは、第2の処理システムによって生成されたアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいており、第1の装置と第4の処理システムとの間の通信アクセスは、第1の処理システムによって生成されたアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。この方法は、第1及び第2の処理システムが、第1のセットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するステップ;第1の装置からIBC秘密鍵の要求を受信するステップであって、この要求は、第1の装置のID(ID)を含む、受信するステップ;及び第1の装置との安全な通信チャネルを確立するステップ;を行うことを含み、第1の装置との安全な通信チャネルを確立することに応答して、この方法は、第1の処理システムが、第1のIBC秘密鍵(IBC-KTTP1_IDv)を生成するステップ;及び安全な通信チャネルを介して、第1のIBC秘密鍵(IBC-KTTP1_IDv)を第1の装置に送信するステップ;を行うことを含み、第1の装置との安全な通信チャネルを確立することに応答して、この方法は、第2の処理システムが、第2のIBC秘密鍵(IBC-KTTP2_IDv)を生成するステップ;及び安全な通信チャネルを介して、第2のIBC秘密鍵(IBC-KTTP2_IDv)を第1の装置に送信するステップ;を行うことを含む。
本開示の第6の態様の実施形態では、第1の装置との安全な通信チャネルを確立するステップは、第1の処理システムが、安全な通信チャネル要求を生成して送信するステップ;第1の装置から安全な通信チャネル応答を受信するステップであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,ID)において入力としてCred及びIDを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信するステップ;IDに関連付けられるCredを取得するステップ;入力としてCred及びIDを含むメッセージ認証コードであるMAC2を計算するステップ;及びMAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立するステップ;を行うことを含む。
本開示の第6の態様の実施形態では、IBC秘密鍵(IBC-KTTP1_IDv)を生成するステップは、第1の処理システムが、KeyGenアルゴリズムを実行して、IDに対応する第1のIBC秘密鍵(IBC-KTTP1_IDv)を計算するステップを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、入力は、式IBC-KTTP1_IDv=KeyGen(msk,GSP,ID)で表すことができる。
本開示の第6の態様の実施形態では、この方法は、第1の処理システムが、第4の処理システムからIBC秘密鍵の要求を受信するステップであって、この要求は、第4の処理システムのIDを含む、受信するステップ;第4の処理システムとの安全な通信チャネルを確立するステップ;IBC秘密鍵(IBC-KTPP1_ID3P)を生成するステップ;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KTPP1_ID3P)を第4の処理システムに送信するステップ;を行うことをさらに含む。
本開示の第6の態様の実施形態では、第1の装置との安全な通信チャネルを確立するステップは、第2の処理システムが、安全な通信チャネル要求を生成して送信するステップ;第1の装置から安全な通信チャネル応答を受信するステップであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,ID)において入力としてCred及びIDを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信するステップ;IDに関連付けられるCredを取得するステップ;入力としてCred及びIDを含むメッセージ認証コードであるMAC2を計算するステップ;及びMAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立するステップ;を行うことを含む。
本開示の第6の態様の実施形態では、信用証明書は、自動車の所有者及び信頼できる第三者にのみ知られている情報又は詳細を含む。さらに、信用証明書は、自動車の所有者が信頼できる第三者のオフィスで自動車を登録するときに、第1の処理システムによって第1の装置に提供される。
本開示の第6の態様の実施形態では、IBC秘密鍵(IBC-KTTP2_IDv)を生成するステップは、第2の処理システムが、KeyGenアルゴリズムを実行して、IDに対応する第2のIBC秘密鍵(IBC-KTTP2_IDv)を計算するステップを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、入力は、式IBC-KTTP2_IDv=KeyGen(msk,GSP,ID)で表すことができる。
本開示の第6の態様の実施形態では、この方法は、第2の処理システムが、第3の処理システムからIBC秘密鍵の要求を受信するステップであって、この要求は、第3の処理システムのIDを含む、受信するステップ;第3の処理システムとの安全な通信チャネルを確立するステップ;IBC秘密鍵(IBC-KTPP2_ID3P)を生成するステップ;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KTPP2_ID3P)を第3の処理システムに送信するステップ;を行うことをさらに含む。
本開示の第7の態様は、車両通信アクセスフレームワークに関する。このフレームワークは、車両の所有者のモバイル装置、車両内に存在する第1の装置、信頼できる第三者が運用する第1の処理システム、車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含む。第1の装置、第2の処理システム、及び第3の処理システムの間の通信アクセスは、第1の処理システムによって第1の装置、第2の処理システム、及び第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。第1の処理システムは、セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成すること;モバイル装置から秘密鍵の要求を受信することであって、この要求は、第1の装置のID(ID)を含む、受信すること;モバイル装置との安全な通信チャネルを確立すること;秘密鍵(IBC-KIDv)を生成すること;及び安全な通信チャネルを介して、秘密鍵(IBC-KIDv)をモバイル装置に送信すること;を行うように構成され、モバイル装置は、第1の装置との短距離通信チャネルを確立すること;秘密鍵(IBC-KIDv)を第1の装置に送信すること;及び秘密鍵(IBC-KIDv)を削除すること;を行うように構成される。
本開示の第7の態様の実施形態では、モバイル装置との安全な通信チャネルを確立することは、第1の処理システムが、安全な通信チャネル要求を生成して送信すること;第3の装置からの認証応答を受信することであって、認証応答は、式MAC1=MAC(Cred,ID)において入力としてCred及びIDを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信すること;IDに関連付けられるCredを取得すること;入力としてCred及びIDを含むメッセージ認証コードであるMAC2を計算すること;及びMAC1=MAC2に応答して、対称鍵チャネルを介して安全な通信を確立すること;を行うことを含む。
本開示の第7の態様の実施形態では、秘密鍵(IBC-KIDv)を生成することは、第1の処理システムが、KeyGenアルゴリズムを実行して、IDに対応する秘密鍵(IBC-KIDv)を計算することを行うことを含み、KeyGenアルゴリズムには、msk,GSP,IDが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,ID)で表すことができる。
本開示の第7の態様の実施形態では、フレームワークは、第1の処理システムが、第2及び第3の処理システムの1つから秘密鍵の要求を受信することであって、この要求は、第2又は第3の処理システムのIDを含む、受信すること;第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立すること;秘密鍵(IBC-KID3P)を生成すること;及び安全な通信チャネルを介して、秘密鍵(IBC-KID3P)を第2又は第3の処理システムそれぞれに送信すること;を行うことをさらに含む。
本開示の第8の態様は、信頼できる第三者が運用する、車両内に存在する第1の装置を含む通信アクセスフレームワークのための処理システムに関する。処理システムは、プロセッサ、記憶媒体、及び記憶媒体に記憶される命令を含み、命令がプロセッサによって実行可能にされ、セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成すること;第1の装置からIBC秘密鍵の要求を受信することであって、この要求は、第1の装置のID(ID)を含む、受信すること;第1の装置との安全な通信チャネルを確立すること;IBC秘密鍵(IBC-KIDv)を生成すること;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KIDv)を第1の装置に送信すること、が実行される。
本開示の第8の態様の実施形態では、第1の装置との安全な通信チャネルを確立する命令は、安全な通信チャネル要求を生成して送信すること;第1の装置から安全な通信チャネル応答を受信することであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,ID)において入力としてCred及びIDを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信すること;IDに関連付けられるCredを取得すること;入力としてCred及びIDを含むメッセージ認証コードであるMAC2を計算すること;及びMAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立すること;を実行させる命令を含む。
本開示の第8の態様の実施形態では、IBC秘密鍵(IBC-KIDv)を生成する命令は、KeyGenアルゴリズムを実行して、IDに対応するIBC秘密鍵(IBC-KIDv)を計算することを実行させる命令をさらに含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,ID)で表すことができる。
本開示の第8の態様の実施形態では、処理システムは、第2及び第3の処理システムの1つからIBC秘密鍵の要求を受信することであって、この要求は、第1又は第2の処理システムのIDを含む、受信すること;第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立すること;IBC秘密鍵(IBC-KID3P)を生成すること;安全な通信チャネルを介して、IBC秘密鍵(IBC-KID3P)を第2又は第3の処理システムそれぞれに送信すること;を実行させる命令をさらに含む。
本発明による上記の利点及び特徴は、以下の詳細な説明に記載され、以下の図面に示される。
現在の通信フレームワークに従って外部システムと通信する車両のアーキテクチャを示す図である。 本開示の実施形態による、車両とPKGとの間で実行される鍵配布の一般的なステップを示すプロセスのタイミング図である。 本開示の実施形態による、車外通信を開放環境と閉鎖環境とに区切ることを示す図である。 本開示の実施形態によるプロセスを実行する、自動車内に存在する装置、自動車の所有者のモバイル装置、又はPKGとして実行されるコンピューティングシステム内の処理システムの例を示す図である。 本開示の実施形態による、閉鎖環境と開放環境との両方の秘密鍵を計算するための単一のPKGを示す図である。 本開示の実施形態による、階層方式のPKGを示す図である。 本開示の実施形態による、閉鎖環境と開放環境との両方の秘密鍵を計算するための別個のPKGを示す図である。
本開示は、車両通信アクセスフレームワークに関する。特に、本開示は、車両が他のエンティティと通信できるように、IBC鍵を生成して車両及び他のエンティティに配布するための方法及びシステムに関する。
車両通信アクセスフレームワークは、V2Xにおいて証明書ベースのPKCを使用することの複雑さを克服し、効率的なソリューションを提供することを目的としている。アイデンティティベースの暗号化(IBC:Identity Based Cryptography)では、エンティティは、他のエンティティとの安全な通信チャネルを確立するために他のエンティティのID情報を知るだけで済む。IDの真正性を検証するために証明書は必要ない。従って、IBCによって複雑なPKI又は証明書管理システムが排除される。証明書の送信及び検証は行われず、最終的には証明書ベースのPKCの使用コストが削減される。IBCは、認証又は復号化鍵を対応するIDから導出できるセキュリティとユーザビリティとの間の合理的なバランスを提供する。車外通信のために、IBCは、迅速且つ効率的なセキュリティを提供する。
簡潔に言えば、IBCは、公開鍵がエンティティのアイデンティティ(ID:identity)情報(メールアドレス、電話番号等)に対応する公開鍵暗号化である。対応する秘密鍵は、秘密鍵生成器(PKG:Private Key Generator)、TTPによって生成される。公開鍵、つまりIDの真正性を検証するために必要な証明書はない。このため、公開鍵/証明書は2つのエンティティの間の通信をもはや確立する必要がないため、これは有利に機能する。
概して、提案する車両通信アクセスフレームワークは、次の部分で構成される。
1.PKIに代わる車外通信のためのIBC:IBCは、複雑でコストのかかるPKIシステムに代わる安全な車外通信のために提案される。
2.パーティション化された(partitioned)通信アーキテクチャ:車外通信は、通信の性質及び通信に関与するエンティティに基づいてカテゴリーに分類される。通信アーキテクチャは、まず2つのカテゴリー:すなわち、閉鎖環境の通信と開放環境の通信とに分類される。開放環境の通信は、公共サービス及び第三者サービスとしてさらに区別される。本開示から逸脱することなく、更なるカテゴリーを実装することができる。
3.車外通信におけるIBC:IBCは、閉鎖環境の通信と開放環境の通信との両方に関して提案される。ただし、開放環境内の公共サービスはIBC及び/又はPKIを使用する場合があり、第三者サービスはそれ自体のソリューションを使用する場合がある。そのため、これにより、現在のPKIシステムの使用を要求する第三者のサービスにある程度の柔軟性が与えられる。
車外通信のためのIBCセットアップ
車外通信のためのIBCセットアップには、対処すべき2つの主要な態様がある。それは、車外通信のためのPKGセットアップと、車両へのIBC鍵配布とである。
PKGは、車両の秘密鍵を生成するための信頼できる第三者である。各車両通信アクセスフレームワークには、少なくとも1つのPKGが含まれる。PKGは、セットアップアルゴリズムを実行して、マスターシークレット鍵「msk」を生成し、マスター公開鍵「mpk」を含むグローバルシステムパラメータ「GSP」を計算する。GSPには、メッセージの暗号化及び復号化に使用される暗号化及び復号化方式等、IBCに関連するパラメータが含まれる。車外通信のためのPKGセットアップでは、主にPKGになることができる人と車外通信アクセスフレームワークで実施されるPKGの数に関する質問に答える。
IBC鍵配布では、PKGは、車両のID(ID)、それ自体のmsk、及びGSPを使用してKeyGen(鍵生成)アルゴリズムを実行し、車両のIDに対応する秘密鍵「IBC-K」を生成する。次に、PKGは、安全なチャネルを通じてIBC-Kを車両に配信する。図2は、車両とPKGとの間で実行されるIBC鍵配布の一般的なステップを示すプロセス200のタイミング図を示している。プロセス200は、IBC鍵要求を伴うステップ205で開始する。特に、車両は、その識別情報IDを使用してIBC鍵要求をPKGに送信する(車両のIDは、その車両の識別番号VIN、或いは車両又は車両の所有者を識別するための他の情報であり得る)。
ステップ210において、PKGは、安全な通信チャネルを確立するためのプロセスを開始するだろう。これは、リクエスターが秘密鍵を受け取る信用証明書(credential)を有していることを確認し、PKGがその後安全な方法で秘密鍵を車両に配信できるようにするために必要である。PKGと車両との間に安全な通信チャネルを確立する1つの方法は、認証にメッセージ認証コード(MAC:message authentication code)を使用し、2つのエンティティの間の認証が成功した場合にセッション鍵を発行することである。これは、安全な通信チャネルを確立するための1つの可能な方法を単に示している。当業者は、2つのエンティティの間で安全な通信チャネルを確立する他の方法が、本開示から逸脱することなく実施され得ることを認識するだろう。更なる詳細については、以下で説明する。
ステップ215において、安全な通信チャネルの確立の成功に応答して、PKGは、KeyGenアルゴリズムを実行して、IDに対応するIBC秘密鍵を計算する。KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,ID)で表すことができる。
ステップ220において、PKGは、ステップ210において確立された安全な通信チャネルを介してIBC秘密鍵(IBC-KIDv)を車両に送信する。特に、安全な通信チャネルが上記の例を使用して確立されると仮定すると、IBC秘密鍵(IBC-KIDv)は、セッション鍵を使用して暗号化されるだろう。
車外通信のためのIBC鍵配布は、主に、閉鎖環境と開放環境との両方の通信において秘密鍵を車両にどの様に安全に配布するかに関する詳細を提供する。換言すると、それは、安全な車外通信のブートストラップを処理する。車両は、PKGからIBC秘密鍵を直接取得できる。あるいはまた、車両は、モバイル装置を介してPKGから秘密鍵を取得できる。
IBC秘密鍵が車両に配布されると、車両は、この鍵を例えば安全なハードウェアに安全に保存できる。IBC秘密鍵を取得した後に、車両は、そのIBC秘密鍵を使用し、対応するIBC暗号プリミティブを使用して外部通信を保護でき、対応するIBC暗号プリミティブは、認証のためのアイデンティティベースの署名(IBS:Identity Based Signature)、暗号化のためのアイデンティティベースの暗号化(IBE: Identity Based Encryption)、又は認証と暗号化との両方のための認証付きアイデンティティベースの暗号化(AIBE:Authenticated Identity Based Encryption)であり得る。鍵の管理は、本開示の範囲を超えている。さらに、IBC秘密鍵IBC-Kの使用はアプリケーション固有であり、これも本開示の範囲を超えている。
この実施形態は、車外通信のために、複雑なPKIシステムをIBCで置き換えることを目的とする上記のプロセスの技術的詳細を提示する。
車外通信は、通信の性質及び通信に関与するエンティティに基づいて、2つのカテゴリーに分類される。2つのカテゴリーは、閉鎖環境310と開放環境320とである。閉鎖環境310は、自動車の動作に関連する通信に関する。この通信には、典型的に、車両110、所有者のモバイル装置、自動車メーカーのクラウド等のOEM(original equipment manufacturer)の間の通信が含まれる。開放環境320は、自動車の動作以外のサービスに関連する通信に関する。本質的に、開放環境320には、自動車と、自動車の動作に関連しないサービスを提供するエンティティとの間の通信が含まれる。開放環境320は、さらに2つのカテゴリー:公共サービス321(緊急通報センター(PSAP:public safety answering point)、衝突回避システム、交通管理サービス等)と、第三者サービス322(エンターテインメント、音楽及びビデオのダウンロード、eShopping、Facebook(登録商標)等の第三者アプリ等)とに分類することができる。当業者は、本開示から逸脱することなく、開放環境及び閉鎖環境のそれぞれが他の数のカテゴリーに分類され得ることを認識するだろう。
閉鎖環境での通信310は、通常、車両、自動車メーカーのクラウド、所有者のモバイル装置の間の動作関連の通信であり、他のエンティティの関与はない。そのため、閉鎖環境はプロプライエタリソリューション(proprietary solution)に対してオープンであり、IBCは複雑なPKIを回避するための理想的な選択肢である。公共サービス321通信はIBCを実装できる。ただし、それら公共サービス321は、通信IBC及び/又はPKIを使用する場合もある。一方、第三者のサービス322(Whatsapp(登録商標)、Yelp(登録商標)、Facebook(登録商標)、Twitter(登録商標)、eShopping、Google Now等)は、主に車両向けではなく、対称鍵、PKI、又はIBCに基づく独自のソリューションを使用できる。
図4は、自動車110内に存在する装置、又は自動車の所有者のモバイル装置、又はPKGとして実行されるコンピューティングシステムの処理システム400上で実行される処理システム400又は仮想マシンの例を示している。特に、処理システム400は、本開示の実施形態に従って以下で説明するプロセスを行うための命令を実行する、自動車内に存在する装置、又は自動車の所有者のモバイル装置、又はPKGとして実行されるコンピューティングシステムの処理ユニット内の処理システムを表す。当業者は、本発明から逸脱することなく、命令がハードウェア、ファームウェア、又はソフトウェアとして記憶及び/又は実行され得ることを認識するだろう。さらに、当業者は、各処理システムの正確な構成が異なり得、本発明に従ってプロセスを実行する処理システムの正確な構成が変化し得、図4に示される処理システム400が、単なる例として提供されることを認識するだろう。
処理システム400は、プロセッサ410、無線トランシーバ420、画像取込装置430、表示装置440、キーパッド450、メモリ460、ブルートゥースモジュール470、近距離無線通信(NFC:Near Field Communication)モジュール480、及びI/O装置490を含む。
無線トランシーバ420、画像取込装置430、表示装置440、キーパッド450、メモリ460、ブルートゥースモジュール470、NFCモジュール480、I/O装置490、及び任意数の他の周辺機器は、プロセッサ410に接続され、プロセッサ410によって実行されているアプリケーションでの使用のためにプロセッサ410とデータを交換する。
無線トランシーバ420は、無線通信チャネルを介して発信音声及びデータ信号を送信し、着信音声及びデータ信号を受信するように構成されたアンテナに接続される。無線通信チャネルは、Wi-Fi(登録商標)、Bluetooth(登録商標)、RFID、NFC、DSRC、WiMax(登録商標)、CDMA、3G/4G(又は将来のセルラー通信の変形)、GSM、又は他の将来の無線通信インターフェース等のデジタル無線通信チャネルとすることができる。
画像取込装置430は、相補型金属酸化膜半導体(CMOS:complementary metal-oxide semiconductor)又は電荷結合センサ(CCD:charge coupled sensor)タイプのカメラ等、静止画像及び/又は動画を取り込むことができる任意の装置である。表示装置440は、プロセッサ410から表示データを受信し、ユーザが見るために画像を画面上に表示する。表示装置440は、液晶表示装置(LCD:liquid crystal display)又は有機発光ダイオード(OLED:organic
light-emitting diode)表示装置であってよい。キーパッド450は、ユーザ入力を受信し、その入力をプロセッサ410に送信する。いくつかの実施形態では、表示装置440は、ユーザ入力を受け取るためのキーパッドとして機能するタッチ感知面であってもよい。
メモリ460は、プロセッサ410との間でデータを送受信してデータをメモリに記憶する装置である。安全なチャネルを介してPKGから取得されたIBC鍵は、メモリ460の一部であり得る又は別個のメモリとして提供され得る安全なメモリに保存される。ブルートゥースモジュール470は、処理システム400がブルートゥース技術標準に基づいて別の同様の装置との通信を確立することを可能にするモジュールである。NFCモジュール480は、処理ユニット410が別の同様の装置と一緒に触れることによって、又はその装置を非常に近接させることによって、それら別の同様の装置との無線通信を確立することを可能にするモジュールである。
プロセッサ410に接続することができる他の周辺装置には、全地球測位システム(GPS:Global Positioning System)及び他の測位トランシーバが含まれる。
プロセッサ410は、本開示によるプロセスを行うための命令を実行するプロセッサ、マイクロプロセッサ、又はプロセッサ及びマイクロプロセッサの任意の組合せである。プロセッサは、メモリ460に記憶されている様々なアプリケーションプログラムを実行する機能を有している。これらのアプリケーションプログラムは、タッチ感知面を有する表示装置440を介して、又はキーパッド450から直接的に、ユーザから入力を受け取ることができる。プロセッサ410によって実行することができるメモリ460に記憶された、いくつかのアプリケーションプログラムは、UNIX(登録商標)、Android(登録商標)、IOS、Windows(登録商標)、Blackberry(登録商標)、又は他のプラットフォームのために開発されたアプリケーションプログラムである。
図5は、閉鎖環境と開放環境との両方の秘密鍵を計算する単一のPKGを示している。図5では、信頼できるエンティティである政府又は他の同様のエンティティは、そのようなPKG、すなわちPKGGOV510を、閉鎖環境310の通信と開放環境320の通信との両方のために配備する(deploy)ことができる。この場合に、PKGGOV510は、1組のIBC鍵(IBC-KGOV)を車両110に発行する。PKGGOV510は、公共サービス等の開放環境及び動作等の閉鎖環境のエンティティにIBC鍵を発行する。このフレームワークの下で、車両110は、そのIBC鍵(IBC-KGOV)を使用して、開放環境のエンティティと閉鎖環境のエンティティとの両方との通信を確立するだろう。
実際には、PKGは、レベル0の1つのルート(起源)PKG610と、いくつかの中間レベルのPKG621,622,623,624・・・62nとに階層化され、それぞれの開放環境及び閉鎖環境にIBC鍵を配布する。特に、図6に示されるように、中間レベルのPKG622は、1つの開放環境の1つの中間レベルであり得、指定された開放環境のエンティティにIBC鍵を提供する責任がある一方、中間レベルのPKG623及び624は、異なるOEM向けの閉鎖環境向けに提供され得る。各中間レベルのPKG621-62nはルートPKG610に関連付けられるだろう。図6は1つの開放環境の1つの中間レベルのみを示しているが、当業者は、本開示から逸脱せずに、開放環境に他の数の中間レベルを提供できることを認識するだろう。同様に、本開示から逸脱することなく、閉鎖環境に他の数の中間レベルを提供することもできる。
第1の実施形態では、PKGは、車両の秘密鍵を生成する政府機関510であり得る信頼できる第三者である。鍵のセットアップ及び生成アプリケーションがPKGにインストールされ、信頼できる第三者のみが、鍵のセットアップ及び生成アプリケーションを開始できる。初期化段階において、PKGは、鍵のセットアップ及び生成アプリケーションのセットアップアルゴリズムを実行して、GSP及びそれ自体のmskを(msk,GSP)=Setup()として計算する。
セットアップアルゴリズムの後に、PKGは秘密鍵を生成する準備が整う。簡潔に言うと、PKGは、KeyGenアルゴリズムを実行して車両のIBC-K秘密鍵を計算し、次にIBC-K秘密鍵を車両に安全に配布する。換言すれば、それは、安全な車外通信をブートストラップする。PKGからIBC秘密鍵を取得するために、車両に、PKGと通信する長距離接続の装置があると仮定する。IBC秘密鍵を取得するために使用される装置は、コネクテッド車両内の又は車両から分離された埋込み装置であり得る。これは、長距離接続を備えた装置が車両内に存在することを意味する。車両内に存在する装置に長距離接続がない場合に、装置は、少なくとも所有者のモバイル装置と通信するための短距離接続を含むだろう。この構成では、装置は、所有者のモバイル装置を介してPKGからIBC秘密鍵を取得するだろう。更なる詳細が以下に記載される。
図2は、車両が、1組のIBC鍵(IBC-KGOV)を、閉鎖環境と開放環境との両方の通信のために政府機関が配備したPKGGOVからどの様に取得するかを示すために使用される。ステップ205において、車両内に存在する装置は、IBC鍵要求を送信する。特に、車両内に存在する装置は、その識別情報IDを使用してIBC鍵要求をPKGに送信する(車両のIDは、その車両の識別番号VIN、或いは車両又は車両の所有者を識別するための他の情報であり得る)。この構成では、車両内に存在する装置には、長距離接続が含まれる。
ステップ210において、PKGは、安全な通信チャネルを確立するためのプロセスを開始するだろう。これは、リクエスターが秘密鍵を受け取る信用証明書を有していることを確認し、PKGがその後安全な方法で秘密鍵を車両に配信できるようにするために必要である。PKGGOVとの安全な通信チャネルを確立するには、車両は、PKGGOVと共有されるいくつかの信用証明書を必要とする。自動車の購入時に、自動車の所有者は、NRIC、電話番号、電子メールアドレス等の自身の情報を使用して自分の自動車を米国の自動車管理局(DMV:Department of Motor Vehicles)又はシンガポールの陸運局(LTA:Land Transport Authority)に登録して、ナンバープレートを取得し、そして合法的に道路上で運転する。次に、自動車の所有者は、PKGGOVの詳細(PKGGOVへのアクセス方法等)と、いくつかの安全な信用証明書CredGOV(パスワード等)とを取得する。信用証明書は、SMS、電子メールを介して、又はDMV/LTA又は他の政府機関からの封筒で自動車の所有者に提供され得る。当業者は、信用証明書が、自動車の所有者及びPKGGOVのみが知っている情報又は詳細であることを認識するだろう。そのため、PKGGOVから信用証明書を取得する他の方法は、本開示から逸脱することなく、自動車の所有者が個人的にPKGGOVを管理するオフィスを訪問して信用証明書を取得する等である。信用証明書は、車両の登録に使用されるNRIC、電話番号、電子メールアドレス等とともに、PKGGOVの処理システムのメモリ上のデータ構造に記憶される。自動車の登録時に取得したCredGOVを使用して、車両とPKGGOVとの間に安全な通信チャネルが確立される。この安全な通信チャネルは、認証にメッセージ認証コード(MAC:Message Authentication Code)を使用して確立できる。例えば、安全な通信チャネルを確立するための安全な通信チャネル要求を受信すると、車両内に存在する装置は、信用証明書及びそのIDであるMAC(CredGOV,ID)を使用してMAC1を生成する。車両内に存在する装置は、MAC1を含む安全な通信チャネル応答をPKGGOVに送信する。車両からの安全な通信チャネル応答の受信に応答して、PKGGOVは、データ構造を取得し、IDに関連付けられたCredGOVの検索を実行し、IDに関連付けられたCredGOV及びステップ205で受信したIDを使用してMAC2を生成する。MAC1=MAC2の場合に、安全な通信チャネルが対称鍵によって確立される。特に、セッションキーは、MAC1=MAC2の決定時に生成され、セッションキーは、その後両方の当事者によるメッセージの暗号化と復号化に使用される。この例は、安全な通信チャネルを確立するための1つの可能な方法を示している。当業者は、2つのエンティティの間で安全な通信チャネルを確立する他の方法が、本開示から逸脱することなく、実施され得ることを認識するだろう。
ステップ215において、安全な通信チャネルの確立の成功に応答して、PKGGOVは、KeyGenアルゴリズムを実行して、IDに対応するIBC秘密鍵(IBC-KIDv)を計算する。KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,ID)で表すことができる。
ステップ220において、PKGは、ステップ210において確立された安全な通信チャネルを介してIBC秘密鍵(IBC-KIDv)を車両に送信する。特に、安全な通信チャネルが上記の例を使用して確立されると仮定すると、IBC秘密鍵(IBC-KIDv)は、セッション鍵を使用して暗号化されるだろう。
PKGGOVは、OEM及び第三者のプロバイダーへの秘密鍵も生成する。OEM及び第三者のプロバイダーへのIBC秘密鍵IBC-KID3Pを生成するプロセスは、図2に示されるように、4つのステップを概ね含む車両のプロセスに似ている可能性がある。OEM及び第三者のプロバイダーは、事業体の下で運用される可能性が高いので、OEM及び第三者のプロバイダーは、PKGGOVを直接管理しているオフィスからIBC秘密鍵を直接取得する可能性がある。当業者は、PKGGOVからIBC秘密鍵を取得する他の方法が、本開示から逸脱することなく、OEM及び第三者のプロバイダーのために実施され得ることを認識するだろう。
図7は、各OEMが、政府が配備したPKGとは別にそれ自体のPKGを配備する第2の実施形態を示している。各OEM(Original Equipment Manufacturer)は、政府が配備したPKGとは別に個別のPKGを配備することもできる。このフレームワークでは、2つのPKGがセットアップされ、1つは政府機関による開放環境の通信のためのPKGGOVであり、もう1つはOEMによる閉鎖環境の通信のためのPKGOEMである。その結果、2組のIBC鍵が車両によって維持され、1つは閉鎖環境の通信310のためにPKGOEM710から取得され、もう1つは開放環境の通信320のためにPKGGOV720から取得される。
第2の実施形態では、2組のIBC鍵、すなわちPKGOEMからのIBC-KOEM及びPKGGOVからのIBC-KGOVが車両に配布されるだろう。この場合に、車両は、最初にPKGOEMからIBC-KOEMを取得し、次にPKGGOVからIBC-KGOVを取得できる。しかしながら、この順序は、本開示から逸脱することなく逆にすることができる。鍵のセットアップ及び生成アプリケーションはPKGOEMとPKGGOVとの両方にインストールされ、PKGOEMとPKGGOVだけが鍵のセットアップ及び生成アプリケーションを開始できる。
初期化段階では、PKGOEMとPKGGOVとの両方が、セットアップアルゴリズムを実行して、GSP及びそれ自体のmskを(msk,GSP)=Setup()として計算する。
セットアップアルゴリズムの後で、PKGOEMとPKGGOVとの両方で秘密鍵を生成する準備が整う。以下は、車両が、2組のIBC鍵(IBC-KGOV,IBC-KOEM)をどの様に取得するかの詳細である。
a)PKGOEMから取得されるIBC-KOEM
OEMがPKGの場合に、そのOEMは、製造時にIBC秘密鍵を車両に保存できる。あるいはまた、車両は、IBC秘密鍵IBC-KOEMをPKGOEMからリモートで取得する。図2は、閉鎖環境の通信のために、車両が、1組のIBC鍵(IBC-KOEM)を、OEMが配備したPKG、PKGOEMからリモートでどの様に取得するかを示すために使用される。
ステップ205において、車両内に存在する装置は、IBC鍵要求を送信する。特に、車両内に存在する装置は、その識別情報IDを使用してIBC鍵要求をPKGOEMに送信する(車両のIDは、その車両の識別番号VIN、或いは車両又は車両の所有者を識別するための他の情報であり得る)。
ステップ210において、PKGOEMは、安全な通信チャネルを確立するために認証を開始するだろう。これは、リクエスターが秘密鍵を受け取る信用証明書を有していることを確認し、PKGがその後秘密鍵を車両に配信できるようにするためにも必要である。PKGOEMとの安全な通信チャネルを確立するには、車両にはPKGOEMと共有されるいくつかの信用証明書が必要である。自動車の購入時に、所有者は、電話番号、電子メール等の自分の詳細をOEM/ディーラーに登録する。次に、自動車の所有者は、PKGOEMの詳細といくつかの安全な信用証明書CredOEM(パスワード等)とを取得する。パスワードは、SMS、電子メールを介して、又はOEM又はディーラーからの封筒で自動車の所有者に提供され得る。あるいはまた、CredOEMは、製造時にOEMによって自動車にプレインストールすることもできる。安全な通信チャネルが、CredOEMを使用して車両とPKGOEMとの間に確立される。信用証明書は、車両の登録に使用される電話番号、電子メールアドレスとともに、PKGOEMの処理システムのメモリ上のデータ構造に記憶される。この安全な通信チャネルは、認証にメッセージ認証コード(MAC:Message Authentication Code)を使用して確立できる。例えば、安全な通信チャネルを確立する要求を受信すると、車両内に存在する装置は、信用証明書及びそのIDであるMAC(CredOEM,ID)を使用してMAC1を生成する。次に、MAC1がPKGOEMに送信される。車両からMAC1を受信したことに応答して、PKGOEMは、データ構造を取得し、IDに関連付けられたCredOEMの検索を実行し、IDに関連付けられたCredOEMとステップ205で受信したIDとを使用してMAC2を生成する。MAC1=MAC2の場合に、安全な通信チャネルは、対称鍵によって確立される。特に、セッションキーはMAC1=MAC2の決定時に生成され、セッションキーは、その後両方の当事者によるメッセージの暗号化及び復号化に使用される。この例は、安全な通信チャネルを確立するための1つの可能な方法を示している。当業者は、2つのエンティティの間で安全な通信チャネルを確立する他の方法が、本開示から逸脱することなく、実施され得ることを認識するだろう。
ステップ215において、安全な通信チャネルの確立の成功に応答して、PKGOEMは、KeyGenアルゴリズムを実行して、IDに対応する秘密鍵(IBC-KOEM)を計算する。KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、入力は、式IBC-KOEM=KeyGen(msk,GSP,ID)で表すことができる。
ステップ220において、PKGは、ステップ210で確立された安全なチャネルを介して秘密鍵(IBC-KOEM)を車両に送信する。特に、安全な通信チャネルが上記の例を使用して確立されると仮定すると、秘密鍵(IBC-KOEM)は、セッション鍵を使用して暗号化されるだろう。
PKGOEMは、車両がOEMによって提供されるシステムと通信できるように、OEMが提供するシステムへの秘密鍵も生成する。OEMが提供するシステムへのIBC秘密鍵を生成するプロセスは、車両に対して生成されたものと同様であり得、上記の4つのステップを概ね含む。OEMによって提供されるシステムが同じエンティティで動作する可能性が高いため、OEMは、PKGOEMを管理する管理局から直接IBC秘密鍵を取得する可能性がある。そのため、当業者は、PKGOEMからIBC秘密鍵を取得する他の方法が、本開示から逸脱することなく、実施され得ることを認識するだろう。
b)PKGGOVから取得したIBC-KGOV
車両は、第1の実施形態で説明したのと同じ手順に従って、PKGGOVからIBC鍵IBC-KGOVを取得できる。あるいはまた、PKGOEMから秘密鍵を取得した後の車両は、上記a)で取得したIBC-KOEMを使用して、PKGGOVとの安全な通信チャネルを確立できる。この状況では、PKGOEMは、PKGGOVから秘密鍵を取得する必要があるだろう。
上記の実施形態では、車両内に存在する装置がPKGと通信するための長距離接続を有しない場合に、車両内に存在する装置は、車両の所有者のモバイル装置を介してPKGと通信することができる。その場合に、上記の図2を参照して説明したIBC鍵配布の最初の4つのステップは、車両内に存在する装置とPKGとの間ではなく、自動車の所有者のモバイル装置とPKGとの間で実行される。車両内に存在する装置は、長距離通信手段と短距離通信手段との両方を含み得る。典型的に、所有者が最初に自動車にアクセスしたときに、長距離通信手段が有効になることは殆どない。例えば、所有者は、モバイルネットワークプロバイダーに加入し、加入者識別モジュール(SIM:subscriber identification module)を車両内に存在する装置にインストールする必要があり得る。そのため、所有者が最初に自動車にアクセスしたときに、長距離通信手段が有効になることは殆どない。こうして、車両内に存在する装置は、最初に所有者のモバイル装置を介して外部の関係者と通信する必要がある。
モバイル装置がPKG(PKGGOV又はPKGOEMのいずれか)からIBC秘密鍵IBC-Kを取得した後に、更なる2つのステップが以下の方法で追加されるだろう。
まず、モバイル装置は、NFC等の短距離通信手段を使用して、IBC秘密鍵IBC-Kを車両に転送する。ワイヤレス通信への攻撃を阻止するために、モバイル装置が車両から一定の距離内にあるような、短距離通信が必要である。モバイル装置と車両内に存在する装置との間の距離は、短距離通信手段のタイプに依存する。例えば、近距離通信手段がNFCである場合に、モバイル装置から車両内に存在する装置までの距離は4cm以内になる可能性があるだろう。特に、モバイル装置は、NFCを介して車両内に存在する装置との通信を確立する。モバイル装置がNFCを介して車両内に存在する装置との通信を確立すると、モバイル装置は、IBC秘密鍵を車両内に存在する装置に送信する。
IBC秘密鍵が車両内に存在する装置の安全なメモリ内に保存された後に、モバイル装置は、そのメモリから秘密鍵を削除する。特に、車両内に存在する装置は、秘密鍵が安全なメモリ内に保存されたことを示すメッセージをモバイル装置に送信するだろう。メッセージの受信に応答して、モバイル装置はIBC秘密鍵をそのメモリから削除する。
階層的なPKGが使用される第3の実施形態では、ルートPKGはレベル0で確認でき、ルートPKGは、レベル1のIBC秘密鍵をPKGGOV及びPKGOEM(中間レベルPKG)に発行する一方、レベル1のIBC秘密鍵は、レベル2のIBC秘密鍵を開放環境及び閉鎖環境のために提供されるシステム(エンドユーザ、例えば、車両や車外通信に関与する他の全てのエンティティ)に発行する。実際には、3(0~2)を超えるレベルが含まれる場合がある。特に、階層的なPKG方式は、セットアップ及び鍵生成アプリケーションの次のアルゴリズムで構成される。
1.セットアップアルゴリズム:ルートPKGは、セットアップアルゴリズムを実行して、GSP及びそれ自体のmskを(msk,GSP)=Setup()として計算する。
2.KeyGenアルゴリズム:(ルート及び中間レベル)PKGは、KeyGen(IBC-KIDi,L,GSP,IDj,L+1)→IBC-KIDj,L+1を実行し、入力として現在のレベルのアイデンティティIDi,L及び下位レベルのアイデンティティIDj,L+1に対応するレベルLの秘密鍵IBC-KIDi,Lを受け取り、IDj,L+1に対応する下位レベル(L+1)の秘密鍵IBC-KIDj,L+1を出力する。ルートPKGの場合に、IBC-KIDj,L=mskである。
マルチレベルの階層的な車両通信アクセスフレームワークの例として、このフレームワークは、信頼できる第三者が運用するPKG、車両内に存在する装置、OEMが運用する処理システム、第三者のプロバイダーが運用する処理システムを含む。信頼できる第三者が運用するPKGは、レベル0からレベル(n-2)の間に配置される一方、車両内に存在する装置、OEMが運用する処理システム、及び第三者のプロバイダーが運用する処理システムは、レベル(n-1)に配置される。(レベル0の)ルートPKGは、セットアップアルゴリズムを実行してマスターシークレット鍵(MSK:master secret key)を生成し、グローバルシステムパラメータ(GSP:global
system parameter)を計算し、そして次のレベルのPKG(レベル1)のIBC秘密鍵を生成する。レベル1からレベル(n-3)まで、これらのレベルのPKGは、次の下位レベルのPKG(レベル(L+1))のための次のレベルのIBC秘密鍵を生成し、ここでLは現在のレベルを指す。これは、レベル(n-2)のPKGがIBC秘密鍵を取得するまで繰り返され、ここでnは、システム内のレベルの数を指す。PKGは信頼できる第三者が運用しているため、IBC秘密鍵を生成して下位レベルのPKGに送信するときに、PKG同士の間で安全な通信チャネルを確立する必要がない場合がある。それにもかかわらず、当業者は、上位及び下位PKGの間の接続が保護されない場合があり、そのような状況下では安全な通信チャネルが必要になる場合があることを認識するだろう。
レベル(n-2)のPKGの場合に、上記の図2を参照して説明したIBC鍵配布の最初の4つのステップは、自動車内に存在する装置とレベル(n-2)のPKGとの間で実行される。あるいはまた、長距離通信手段が有効にされていない場合に、自動車内に存在する装置は、NFC等のその短距離通信手段を使用することができる。この場合に、最初の4つのステップは、自動車の所有者のモバイル装置とPKGとの間で実行されるだろう。モバイル装置がIBC秘密鍵を取得した後に、モバイル装置は、上述したように、車両内に存在する装置にIBC秘密鍵を送信するだろう。
図6は、レベル0及びレベル1がPKGであり、レベル2が運転サービス及び公共サービス等のエンドユーザである3つのレベルのシステムを示している。
第3の実施形態は、階層的なPKGが使用される第1及び第2の実施形態の変形を提示する。実際には、1つのPKGだけでは、人口の多い国にサービスを提供するには不十分な場合がある。そのため、階層的なPKGが、典型的に、負荷を分散するために実装される。例えば、レベル0のPKGは、IBC秘密鍵を生成してレベル1のPKGに発行する国レベルのPKGであり得、レベル1のPKGは、IBC秘密鍵を生成してレベル2のPKGに発行する州レベルのPKGであり得、レベル2のPKGは、IBC秘密鍵を生成してレベル3のエンドユーザに発行する都市レベルのPKGであり得る。
第4の実施形態は、車外通信のための暗号化セットアップの違いを伴う第1及び第2の実施形態の変形を提示する。この実施形態は、開放環境のエンティティがIBCとPKIとの両方を使用するときに適用される。例えば、IBCが車両と安全に通信するために実装されるのに対して、開放環境ではPKIが他のエンティティと安全に通信するために実装される。その場合に、PKIも使用するエンティティは、車両との通信のためにPKGから秘密鍵を取得することに加えて、PKIベースの公開鍵及び秘密鍵を計算/取得し、CAから証明書を取得できる。
第5の実施形態は、車外通信のための暗号化セットアップの違いを伴う第4の実施形態の変形を提示する。この実施形態は、閉鎖環境がIBCを使用するのに対して開放環境がPKIを使用するときに適用される。その場合に、車両は、PKIベースの公開鍵及び秘密鍵を計算/取得し、CAが設定した従来のステップに従って開放環境で通信するためにCAから証明書を取得するのに対して、その車両は、上述した以前の実施形態1及び2のステップに従って閉鎖環境で通信するためにPKGから秘密鍵を取得する。
本開示は、その環境でIBCを設定し、車外通信を保護するために使用される、PKGから車両のIBC秘密鍵を取得するための安全な車両通信に適用できる。IBC秘密鍵を取得した後に、車両は、そのIBC秘密鍵を使用し、対応するIBC暗号プリミティブを使用して外部通信を保護でき、対応するIBC暗号プリミティブは、認証のためのアイデンティティベースの署名(IBS:Identity Based Signature)、暗号化のためのアイデンティティベースの暗号化(IBE:Identity Based Encryption)、又は認証と暗号化との両方のための認証付きアイデンティティベースの暗号化(AIBE:Authenticated Identity Based Encryption)であり得る。鍵の管理は、本開示の範囲を超えている。さらに、IBC-Kの使用はアプリケーション固有であり、これも本開示の範囲を超えている。
上記は、車両通信アクセスフレームワークの方法及びシステムの実施形態の説明であり、このフレームワークは、ID及び鍵を生成し、自動車内に存在する装置、政府機関又はOEM(original equipment manufacturer)等の信頼できる機関の間にID及び鍵を配布して、自動車が開放環境及び閉鎖環境でシステムと通信できるようにする。以下の特許請求の範囲に記載されるように、当業者が本開示に基づいて本発明を侵害する代替の方法及びシステムを設計することができ、また設計することが予測できる。

Claims (15)

  1. 車両通信アクセスフレームワークであって、
    当該車両通信アクセスフレームワークは、車両内に存在する第1の装置、信頼できる第三者が運用する第1の処理システム、前記車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含み、
    前記第1の装置、前記第2の処理システム、及び前記第3の処理システムの間の通信アクセスは、前記第1の処理システムによって前記第1の装置、前記第2の処理システム、及び前記第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいており、前記第1の処理システムは政府機関による開放環境の通信のための秘密鍵生成器を含み、前記第2の処理システムはOEMによる閉鎖環境の通信のための秘密鍵生成器を含み、前記閉鎖環境は自動車の動作に関する通信に関連し、前記開放環境は前記自動車の動作以外のサービスに関連する通信に関連しており、
    前記政府機関による秘密鍵生成器は、
    セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成すること、
    前記第1の装置からIBC秘密鍵の要求を受信することであって、要求は、前記第1の装置のID(ID)を含む、受信すること、
    前記第1の装置との安全な通信チャネルを確立すること、
    前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置から受信した前記ID(ID)を入力として用いて第1の前記IBC秘密鍵(IBC-KIDv)を生成すること、及び
    前記安全な通信チャネルを介して、前記第1のIBC秘密鍵(IBC-KIDv)を前記第1の装置に送信すること、を行うように構成され、
    前記OEMによる秘密鍵生成器は、
    セットアップアルゴリズムを実行して、マスターシークレットキー(MSK)を生成するとともにグローバルシステムパラメータ(GSP)を生成すること、
    前記第1の装置から秘密鍵の要求を受信することであって、該要求は、前記第1の装置のID(ID )を含む、受信すること、
    前記第1の装置との安全な通信チャネルを確立すること、
    前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置の前記ID(ID )を入力として用いて第2の前記IBC秘密鍵(IBC-KIDv)を生成すること、及び
    前記安全な通信チャネルを介して、前記第2のIBC秘密鍵(IBC-KIDv)を前記第1の装置に送信すること、を行うように構成される、
    車両通信アクセスフレームワーク。
  2. 前記第1の装置との前記安全な通信チャネルを確立することには、前記第1の処理システム及び前記第2の処理システムが、
    安全な通信チャネル要求を生成して送信すること、
    前記第1の装置から安全な通信チャネル応答を受信することであって、該安全な通信チャネル応答は、式MAC1=MAC(Cred,ID)において入力としてCred及びIDを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、前記第1の処理システムが前記第1の装置に以前に提供した信用証明書である、受信すること、
    前記IDに関連付けられるCredを取得すること、
    前記入力としてCred及びIDを含むメッセージ認証コードであるMAC2を計算すること、及び
    MAC1=MAC2に応答して、対称鍵によって前記安全な通信チャネルを確立すること、を行うことが含まれる、請求項1に記載の車両通信アクセスフレームワーク。
  3. 前記IBC秘密鍵(IBC-KIDv)を生成することには、前記第1の処理システムが、
    KeyGenアルゴリズムを実行して、IDに対応する前記IBC秘密鍵(IBC-KIDv)を計算することを行うことが含まれ、前記KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、前記IBC秘密鍵は、式IBC-KIDv=KeyGen(msk,GSP,ID)で表すことができる、請求項1又は2に記載の車両通信アクセスフレームワーク。
  4. 前記第1の処理システムが、
    前記第2及び第3の処理システムの1つからIBC秘密鍵の要求を受信することであって、該要求は、前記第1又は第2の処理システムのIDを含む、受信すること、
    前記第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立すること、
    前記IBC秘密鍵(IBC-KID3P)を生成すること、
    前記安全な通信チャネルを介して、前記IBC秘密鍵(IBC-KID3P)を前記第2又は第3の処理システムそれぞれに送信することを行うことをさらに含む、請求項1乃至3のいずれか一項に記載の車両通信アクセスフレームワーク。
  5. 前記信頼できる第三者は、政府機関又は前記OEMの1つである、請求項1乃至4のいずれか一項に記載の車両通信アクセスフレームワーク。
  6. 別の信頼できる第三者が運用する第4の処理システムをさらに含み、前記第1の装置と前記第3の処理システムとの間の通信アクセスは、前記第4の処理システムによって生成されるIBC秘密鍵に基づいている、請求項1乃至5のいずれか一項に記載の車両通信アクセスフレームワーク。
  7. 特に、車両通信アクセスフレームワークのための方法であって、
    前記車両通信アクセスフレームワークには、車両内に存在する第1の装置、信頼できる第三者が運用する第1の処理システム、前記車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムが含まれ、
    前記第1の装置、前記第2の処理システム、及び前記第3の処理システムの間の通信アクセスは、前記第1の処理システムによって前記第1の装置、前記第2の処理システム、及び前記第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいており、前記第1の処理システムは政府機関による開放環境の通信のための秘密鍵生成器を含み、前記第2の処理システムはOEMによる閉鎖環境の通信のための秘密鍵生成器を含み、前記閉鎖環境は自動車の動作に関する通信に関連し、前記開放環境は前記自動車の動作以外のサービスに関連する通信に関連しており、当該方法は、前記政府機関による秘密鍵生成器が、
    セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するステップと、
    前記第1の装置から秘密鍵の要求を受信するステップであって、要求は、前記第1の装置のID(ID)を含む、受信するステップと、
    前記第1の装置との安全な通信チャネルを確立するステップと、
    前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置から受信した前記ID(ID)を入力として用いて第1の前記IBC秘密鍵(IBC-KIDv)を生成するステップと、
    前記安全な通信チャネルを介して、前記第1のIBC秘密鍵(IBC-KIDv)を前記第1の装置に送信するステップと、を行うことを含
    前記OEMによる秘密鍵生成器が、
    セットアップアルゴリズムを実行して、マスターシークレットキー(MSK)を生成するとともにグローバルシステムパラメータ(GSP)を生成するステップと、
    前記第1の装置から秘密鍵の要求を受信することであって、該要求は、前記第1の装置のID(ID )を含む、受信するステップと、
    前記第1の装置との安全な通信チャネルを確立するステップと、
    前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置の前記ID(ID )を入力として用いて第2の前記IBC秘密鍵(IBC-KIDv)を生成するステップと、
    前記安全な通信チャネルを介して、前記第2のIBC秘密鍵(IBC-KIDv)を前記第1の装置に送信するステップと、を行うことを含む、
    方法。
  8. 前記第1の装置との前記安全な通信チャネルを確立するステップは、前記第1の処理システム及び前記第2の処理システムが、
    安全な通信チャネル要求を生成して送信するステップと、
    前記第1の装置から安全な通信チャネル応答を受信するステップであって、該安全な通信チャネル応答は、式MAC1=MAC(Cred,ID)において入力としてCred及びIDを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、前記第1の処理システムが前記第1の装置に以前に提供した信用証明書である、受信するステップと、
    前記IDに関連付けられるCredを取得するステップと、
    前記入力としてCred及びIDを含むメッセージ認証コードであるMAC2を計算するステップと、
    MAC1=MAC2に応答して、対称鍵によって前記安全な通信チャネルを確立するステップと、を行うことを含む、
    請求項7に記載の方法。
  9. 前記信用証明書は、前記自動車の所有者及び前記信頼できる第三者にのみ知られている情報又は詳細を含む、請求項8に記載の方法。
  10. 前記信用証明書は、前記自動車の所有者が前記信頼できる第三者のオフィスで前記自動車を登録するときに、前記第1の処理システムによって前記第1の装置に提供される、請求項9に記載の方法。
  11. 前記秘密鍵(IBC-KID)を生成するステップは、前記第1の処理システムが、
    KeyGenアルゴリズムを実行して、IDに対応する秘密鍵(IBC-KIDv)を計算するステップを行うことを含み、前記KeyGenアルゴリズムへの入力には、msk,GSP,IDが含まれ、前記秘密鍵は、式IBC-KIDv=KeyGen(msk,GSP,ID)で表すことができる、請求項7乃至10のいずれか一項に記載の方法。
  12. 前記第1の処理システムが、
    前記第2及び第3の処理システムの1つから秘密鍵の要求を受信するステップであって、該要求は、前記第1又は第2の処理システムのIDを含む、受信するステップと、
    前記第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立するステップと、
    前記秘密鍵(IBC-KID3P)を生成するステップと、
    前記安全な通信チャネルを介して、前記秘密鍵(IBC-KID3P)を前記第2又は第3の処理システムそれぞれに送信するステップと、を行うことをさらに含む、請求項7乃至11のいずれか一項に記載の方法。
  13. 前記信頼できる第三者は、政府機関又は前記OEMの1つである、請求項7乃至12のいずれか一項記載の方法。
  14. 前記車両内に存在する前記第1の装置のための別のIBC秘密鍵を生成するように構成された別の信頼できる第三者が運用する第4の処理システムをさらに含み、前記第1の装置と前記第3の処理システムとの間の通信アクセスは、前記第4の処理システムによって生成される前記別のIBC秘密鍵に基づいている、請求項7乃至13のいずれか一項に記載の方法。
  15. nレベルの階層的な車両通信アクセスフレームワークであって、
    当該車両通信アクセスフレームワークは、車両内に存在する第1の装置、信頼できる第三者が運用する複数の第1の処理システム、前記車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含み、
    前記第1の装置、前記第2の処理システム、及び前記第3の処理システムの間の通信アクセスは、前記複数の第1の処理システムの1つによって前記第1の装置、前記第2の処理システム、及び前記第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいており、前記第1の処理システムは政府機関による開放環境の通信のための秘密鍵生成器を含み、前記第2の処理システムはOEMによる閉鎖環境の通信のための秘密鍵生成器を含み、前記閉鎖環境は自動車の動作に関する通信に関連し、前記開放環境は前記自動車の動作以外のサービスに関連する通信に関連しており、
    前記複数の第1の処理システムは、当該nレベルの階層的な車両通信アクセスフレームワークのレベル0からレベル(n-2)の間に配置され、前記第1の装置、前記第2の処理システム、及び前記第3の処理システムは、当該nレベルの階層的な車両通信アクセスフレームワークのレベル(n-1)に配置され、レベル0の前記政府機関による秘密鍵生成器は、
    セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するように構成され、
    レベル0からレベル(n-3)の前記政府機関による秘密鍵生成器のそれぞれが、
    下位の中間レベル(L+1)の前記第1の処理システムからIBC秘密鍵の要求を受信することであって、該要求は、下位の中間レベルの前記第1の処理システムのID(IDj,L+1)を含み、Lは現在のレベル番号を示す、前記受信すること、
    前記要求の受信に応答して、前記下位のレベルの受信した前記ID(IDj,L+1)、前記グローバルシステムパラメータ(GSP)、及び前記現在のレベルのIDに対応する鍵(IBC-KIDj,L)に従って次のレベルのIBC秘密鍵(IBC-KIDj,L+1)を生成することであって、前記IBC-KIDj,Lは前記現在のレベルが0であるときに前記MSKである、前記生成すること、及び
    前記次のレベルのIBC秘密鍵(IBC-KIDj,L+1)を下位の中間レベルの前記第1の処理システムに送信すること、を行うように構成され、
    レベル(n-2)の前記政府機関による秘密鍵生成器のそれぞれが、
    前記第1の装置からIBC秘密鍵の要求を受信することであって、該要求は、前記第1の装置のID(ID)を含む、受信すること、
    前記第1の装置との安全な通信チャネルを確立すること、
    レベル(n-1)の第1のIBC秘密鍵(IBC-KIDv,n-1)を生成すること、及び
    前記安全な通信チャネルを介して、前記レベル(n-1)の第1のIBC秘密鍵(IBC-KIDv,n-1)を前記第1の装置に送信すること、を行うように構成され、
    レベル(n-1)の前記OEMによる秘密鍵生成器が、
    セットアップアルゴリズムを実行して、マスターシークレットキー(MSK)を生成するとともにグローバルシステムパラメータ(GSP)を生成すること、
    前記第1の装置から秘密鍵の要求を受信することであって、該要求は、前記第1の装置のID(ID )を含む、受信すること、
    前記第1の装置との安全な通信チャネルを確立すること、
    前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置の前記ID(ID )を入力として用いてレベル(n-1)の第2の前記IBC秘密鍵(IBC-KID v,n-1 )を生成すること、及び
    前記安全な通信チャネルを介して、前記レベル(n-1)の第2のIBC秘密鍵(IBC-KID v,n-1 )を前記第1の装置に送信すること、を行うように構成される、
    nレベルの階層的な車両通信アクセスフレームワーク。
JP2020518411A 2017-09-29 2017-09-29 Ibcを使用した車外通信の保護 Active JP7187547B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SG2017/050488 WO2019066719A1 (en) 2017-09-29 2017-09-29 SECURING IBC EXTERNAL COMMUNICATION-VEHICLE

Publications (2)

Publication Number Publication Date
JP2020535765A JP2020535765A (ja) 2020-12-03
JP7187547B2 true JP7187547B2 (ja) 2022-12-12

Family

ID=65903444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020518411A Active JP7187547B2 (ja) 2017-09-29 2017-09-29 Ibcを使用した車外通信の保護

Country Status (6)

Country Link
US (1) US11588622B2 (ja)
EP (1) EP3679684B1 (ja)
JP (1) JP7187547B2 (ja)
CN (1) CN111247770B (ja)
DK (1) DK3679684T3 (ja)
WO (1) WO2019066719A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019066719A1 (en) * 2017-09-29 2019-04-04 Huawei International Pte. Ltd. SECURING IBC EXTERNAL COMMUNICATION-VEHICLE
US20220376931A1 (en) * 2019-10-08 2022-11-24 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures
CN112840683B (zh) * 2021-01-18 2022-04-22 华为技术有限公司 车辆密钥管理方法、设备及其系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090225986A1 (en) 2008-03-06 2009-09-10 International Business Machines Corporation Non-Interactive Hierarchical Identity-Based Key-Agreement
US20100031042A1 (en) 2007-10-26 2010-02-04 Telcordia Technologies, Inc. Method and System for Secure Session Establishment Using Identity-Based Encryption (VDTLS)
US20130212377A1 (en) 2012-02-10 2013-08-15 Behzad Malek Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10008973B4 (de) 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
DE60319542T2 (de) 2003-11-07 2009-04-02 Harman Becker Automotive Systems Gmbh Verfahren und Vorrichtungen für die Zugangskontrolle zu verschlüsselten Datendiensten für ein Unterhaltungs- und Informationsverarbeitungsgerät in einem Fahrzeug
US8321688B2 (en) * 2009-06-12 2012-11-27 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
EP2474143B1 (en) 2009-08-31 2019-03-20 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
US9032493B2 (en) 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
US9268545B2 (en) 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
EP2756627B1 (en) * 2011-09-28 2018-11-14 Koninklijke Philips N.V. Hierarchical attribute-based encryption and decryption
CN105103578A (zh) * 2013-04-05 2015-11-25 交互数字专利控股公司 安全端对端和组通信
US10437977B2 (en) 2015-10-13 2019-10-08 Etas Embedded Systems Canada Inc. System and method for digital key sharing for access control
CN106209777A (zh) * 2016-06-24 2016-12-07 韩磊 一种无人驾驶车车载信息交互系统及安全通信方法
CN106131059B (zh) * 2016-08-23 2019-09-10 河海大学 一种基于无证书聚合签名的车联网条件隐私保护方法与系统
CN106330910B (zh) * 2016-08-25 2019-07-19 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN107071774B (zh) * 2017-03-23 2018-04-06 郭明一 一种基于身份短群签名的vanet接入认证方法
WO2019066719A1 (en) * 2017-09-29 2019-04-04 Huawei International Pte. Ltd. SECURING IBC EXTERNAL COMMUNICATION-VEHICLE
US11283598B2 (en) * 2019-01-25 2022-03-22 Infineon Technologies Ag Selective real-time cryptography in a vehicle communication network
KR20210045676A (ko) * 2019-10-17 2021-04-27 현대자동차주식회사 차량용 통신 시스템 및 그를 위한 보안 통신 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031042A1 (en) 2007-10-26 2010-02-04 Telcordia Technologies, Inc. Method and System for Secure Session Establishment Using Identity-Based Encryption (VDTLS)
US20090225986A1 (en) 2008-03-06 2009-09-10 International Business Machines Corporation Non-Interactive Hierarchical Identity-Based Key-Agreement
US20130212377A1 (en) 2012-02-10 2013-08-15 Behzad Malek Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
レ・スアン・ヒウ ほか,IDベース暗号を用いた車々間認証方式の提案,電子情報通信学会2014年基礎・境界ソサイエティ大会講演論文集,日本,一般社団法人 電子情報通信学会,2014年09月09日,A-17-2,p.111

Also Published As

Publication number Publication date
CN111247770A (zh) 2020-06-05
DK3679684T3 (da) 2022-10-03
EP3679684B1 (en) 2022-07-20
EP3679684A4 (en) 2020-08-12
JP2020535765A (ja) 2020-12-03
US11588622B2 (en) 2023-02-21
CN111247770B (zh) 2023-07-11
EP3679684A1 (en) 2020-07-15
WO2019066719A1 (en) 2019-04-04
US20200228326A1 (en) 2020-07-16

Similar Documents

Publication Publication Date Title
US11258598B2 (en) Smartphones based vehicle access
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
CA2956590C (en) Apparatus and method for sharing a hardware security module interface in a collaborative network
CN105959117B (zh) 基于Cuckoo过滤器的车载自组织网络安全认证方法
CN108011715B (zh) 一种密钥的分发方法、相关设备和系统
US11588622B2 (en) Securing outside-vehicle communication using IBC
JP7497438B2 (ja) 証明書申請方法およびデバイス
CN109362062A (zh) 基于ID-based群签名的VANETs匿名认证系统及方法
CN114286332B (zh) 一种具有隐私保护的动态高效车载云管理方法
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
Wei et al. Hibs-ksharing: Hierarchical identity-based signature key sharing for automotive
CN112448812A (zh) 用于车辆与外部服务器的受保护的通信的方法
WO2023279283A1 (zh) 建立车辆安全通信的方法、车辆、终端及系统
Symeonidis et al. HERMES: Scalable, secure, and privacy-enhancing vehicular sharing-access system
CN115715004A (zh) 一种针对大规模异构网络的隐私保护跨域认证方法
US11265161B2 (en) System and method for computing an escrow session key and a private session key for encoding digital communications between two devices
WO2019201257A1 (zh) 一种设备到任意d2x通信的方法、装置及存储介质
US20220399998A1 (en) Device establishing security session for v2x service
CN117440368A (zh) 基于椭圆曲线的车联网批量认证方法及系统
KR20230125227A (ko) 대화형 상품에 액세스하기 위해 인가를 제공하는 방법및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200427

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220301

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220823

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220823

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220920

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221130

R150 Certificate of patent or registration of utility model

Ref document number: 7187547

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150