JP7187547B2 - Ibcを使用した車外通信の保護 - Google Patents
Ibcを使用した車外通信の保護 Download PDFInfo
- Publication number
- JP7187547B2 JP7187547B2 JP2020518411A JP2020518411A JP7187547B2 JP 7187547 B2 JP7187547 B2 JP 7187547B2 JP 2020518411 A JP2020518411 A JP 2020518411A JP 2020518411 A JP2020518411 A JP 2020518411A JP 7187547 B2 JP7187547 B2 JP 7187547B2
- Authority
- JP
- Japan
- Prior art keywords
- ibc
- processing system
- private key
- vehicle
- communication channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
Key Cryptography)を使用する安全な署名方式によって実施できる。一方、盗聴は、暗号化方式を実装することで、回避できる。
third party)から取得した証明書によってユーザに結び付けられ、CAやTTPは、正しい鍵が証明書に結び付けられていることを確認し、自身の秘密鍵を使用して証明書に署名して、証明書の内容の真正性を保証する。公開鍵インフラ施設(PKI:Public Key Infrastructure)は、鍵と証明書との管理(公開鍵及び証明書の配布及び識別)を処理するインフラ施設である。
1.PKIに代わる車外通信のためのIBC:IBCは、複雑でコストのかかるPKIシステムに代わる安全な車外通信のために提案される。
2.パーティション化された(partitioned)通信アーキテクチャ:車外通信は、通信の性質及び通信に関与するエンティティに基づいてカテゴリーに分類される。通信アーキテクチャは、まず2つのカテゴリー:すなわち、閉鎖環境の通信と開放環境の通信とに分類される。開放環境の通信は、公共サービス及び第三者サービスとしてさらに区別される。本開示から逸脱することなく、更なるカテゴリーを実装することができる。
3.車外通信におけるIBC:IBCは、閉鎖環境の通信と開放環境の通信との両方に関して提案される。ただし、開放環境内の公共サービスはIBC及び/又はPKIを使用する場合があり、第三者サービスはそれ自体のソリューションを使用する場合がある。そのため、これにより、現在のPKIシステムの使用を要求する第三者のサービスにある程度の柔軟性が与えられる。
車外通信のためのIBCセットアップには、対処すべき2つの主要な態様がある。それは、車外通信のためのPKGセットアップと、車両へのIBC鍵配布とである。
light-emitting diode)表示装置であってよい。キーパッド450は、ユーザ入力を受信し、その入力をプロセッサ410に送信する。いくつかの実施形態では、表示装置440は、ユーザ入力を受け取るためのキーパッドとして機能するタッチ感知面であってもよい。
OEMがPKGの場合に、そのOEMは、製造時にIBC秘密鍵を車両に保存できる。あるいはまた、車両は、IBC秘密鍵IBC-KOEMをPKGOEMからリモートで取得する。図2は、閉鎖環境の通信のために、車両が、1組のIBC鍵(IBC-KOEM)を、OEMが配備したPKG、PKGOEMからリモートでどの様に取得するかを示すために使用される。
車両は、第1の実施形態で説明したのと同じ手順に従って、PKGGOVからIBC鍵IBC-KGOVを取得できる。あるいはまた、PKGOEMから秘密鍵を取得した後の車両は、上記a)で取得したIBC-KOEMを使用して、PKGGOVとの安全な通信チャネルを確立できる。この状況では、PKGOEMは、PKGGOVから秘密鍵を取得する必要があるだろう。
1.セットアップアルゴリズム:ルートPKGは、セットアップアルゴリズムを実行して、GSP及びそれ自体のmskを(msk,GSP)=Setup()として計算する。
2.KeyGenアルゴリズム:(ルート及び中間レベル)PKGは、KeyGen(IBC-KIDi,L,GSP,IDj,L+1)→IBC-KIDj,L+1を実行し、入力として現在のレベルのアイデンティティIDi,L及び下位レベルのアイデンティティIDj,L+1に対応するレベルLの秘密鍵IBC-KIDi,Lを受け取り、IDj,L+1に対応する下位レベル(L+1)の秘密鍵IBC-KIDj,L+1を出力する。ルートPKGの場合に、IBC-KIDj,L=mskである。
system parameter)を計算し、そして次のレベルのPKG(レベル1)のIBC秘密鍵を生成する。レベル1からレベル(n-3)まで、これらのレベルのPKGは、次の下位レベルのPKG(レベル(L+1))のための次のレベルのIBC秘密鍵を生成し、ここでLは現在のレベルを指す。これは、レベル(n-2)のPKGがIBC秘密鍵を取得するまで繰り返され、ここでnは、システム内のレベルの数を指す。PKGは信頼できる第三者が運用しているため、IBC秘密鍵を生成して下位レベルのPKGに送信するときに、PKG同士の間で安全な通信チャネルを確立する必要がない場合がある。それにもかかわらず、当業者は、上位及び下位PKGの間の接続が保護されない場合があり、そのような状況下では安全な通信チャネルが必要になる場合があることを認識するだろう。
Claims (15)
- 車両通信アクセスフレームワークであって、
当該車両通信アクセスフレームワークは、車両内に存在する第1の装置、信頼できる第三者が運用する第1の処理システム、前記車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含み、
前記第1の装置、前記第2の処理システム、及び前記第3の処理システムの間の通信アクセスは、前記第1の処理システムによって前記第1の装置、前記第2の処理システム、及び前記第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいており、前記第1の処理システムは政府機関による開放環境の通信のための秘密鍵生成器を含み、前記第2の処理システムはOEMによる閉鎖環境の通信のための秘密鍵生成器を含み、前記閉鎖環境は自動車の動作に関する通信に関連し、前記開放環境は前記自動車の動作以外のサービスに関連する通信に関連しており、
前記政府機関による秘密鍵生成器は、
セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成すること、
前記第1の装置からIBC秘密鍵の要求を受信することであって、該要求は、前記第1の装置のID(IDV)を含む、受信すること、
前記第1の装置との安全な通信チャネルを確立すること、
前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置から受信した前記ID(IDV)を入力として用いて第1の前記IBC秘密鍵(IBC-KIDv)を生成すること、及び
前記安全な通信チャネルを介して、前記第1のIBC秘密鍵(IBC-KIDv)を前記第1の装置に送信すること、を行うように構成され、
前記OEMによる秘密鍵生成器は、
セットアップアルゴリズムを実行して、マスターシークレットキー(MSK)を生成するとともにグローバルシステムパラメータ(GSP)を生成すること、
前記第1の装置から秘密鍵の要求を受信することであって、該要求は、前記第1の装置のID(ID V )を含む、受信すること、
前記第1の装置との安全な通信チャネルを確立すること、
前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置の前記ID(ID V )を入力として用いて第2の前記IBC秘密鍵(IBC-KIDv)を生成すること、及び
前記安全な通信チャネルを介して、前記第2のIBC秘密鍵(IBC-KIDv)を前記第1の装置に送信すること、を行うように構成される、
車両通信アクセスフレームワーク。 - 前記第1の装置との前記安全な通信チャネルを確立することには、前記第1の処理システム及び前記第2の処理システムが、
安全な通信チャネル要求を生成して送信すること、
前記第1の装置から安全な通信チャネル応答を受信することであって、該安全な通信チャネル応答は、式MAC1=MAC(Cred,IDV)において入力としてCred及びIDVを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、前記第1の処理システムが前記第1の装置に以前に提供した信用証明書である、受信すること、
前記IDVに関連付けられるCredを取得すること、
前記入力としてCred及びIDVを含むメッセージ認証コードであるMAC2を計算すること、及び
MAC1=MAC2に応答して、対称鍵によって前記安全な通信チャネルを確立すること、を行うことが含まれる、請求項1に記載の車両通信アクセスフレームワーク。 - 前記IBC秘密鍵(IBC-KIDv)を生成することには、前記第1の処理システムが、
KeyGenアルゴリズムを実行して、IDVに対応する前記IBC秘密鍵(IBC-KIDv)を計算することを行うことが含まれ、前記KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、前記IBC秘密鍵は、式IBC-KIDv=KeyGen(msk,GSP,IDV)で表すことができる、請求項1又は2に記載の車両通信アクセスフレームワーク。 - 前記第1の処理システムが、
前記第2及び第3の処理システムの1つからIBC秘密鍵の要求を受信することであって、該要求は、前記第1又は第2の処理システムのIDを含む、受信すること、
前記第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立すること、
前記IBC秘密鍵(IBC-KID3P)を生成すること、
前記安全な通信チャネルを介して、前記IBC秘密鍵(IBC-KID3P)を前記第2又は第3の処理システムそれぞれに送信することを行うことをさらに含む、請求項1乃至3のいずれか一項に記載の車両通信アクセスフレームワーク。 - 前記信頼できる第三者は、政府機関又は前記OEMの1つである、請求項1乃至4のいずれか一項に記載の車両通信アクセスフレームワーク。
- 別の信頼できる第三者が運用する第4の処理システムをさらに含み、前記第1の装置と前記第3の処理システムとの間の通信アクセスは、前記第4の処理システムによって生成されるIBC秘密鍵に基づいている、請求項1乃至5のいずれか一項に記載の車両通信アクセスフレームワーク。
- 特に、車両通信アクセスフレームワークのための方法であって、
前記車両通信アクセスフレームワークには、車両内に存在する第1の装置、信頼できる第三者が運用する第1の処理システム、前記車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムが含まれ、
前記第1の装置、前記第2の処理システム、及び前記第3の処理システムの間の通信アクセスは、前記第1の処理システムによって前記第1の装置、前記第2の処理システム、及び前記第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいており、前記第1の処理システムは政府機関による開放環境の通信のための秘密鍵生成器を含み、前記第2の処理システムはOEMによる閉鎖環境の通信のための秘密鍵生成器を含み、前記閉鎖環境は自動車の動作に関する通信に関連し、前記開放環境は前記自動車の動作以外のサービスに関連する通信に関連しており、当該方法は、前記政府機関による秘密鍵生成器が、
セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するステップと、
前記第1の装置から秘密鍵の要求を受信するステップであって、該要求は、前記第1の装置のID(IDV)を含む、受信するステップと、
前記第1の装置との安全な通信チャネルを確立するステップと、
前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置から受信した前記ID(IDV)を入力として用いて第1の前記IBC秘密鍵(IBC-KIDv)を生成するステップと、
前記安全な通信チャネルを介して、前記第1のIBC秘密鍵(IBC-KIDv)を前記第1の装置に送信するステップと、を行うことを含み、
前記OEMによる秘密鍵生成器が、
セットアップアルゴリズムを実行して、マスターシークレットキー(MSK)を生成するとともにグローバルシステムパラメータ(GSP)を生成するステップと、
前記第1の装置から秘密鍵の要求を受信することであって、該要求は、前記第1の装置のID(ID V )を含む、受信するステップと、
前記第1の装置との安全な通信チャネルを確立するステップと、
前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置の前記ID(ID V )を入力として用いて第2の前記IBC秘密鍵(IBC-KIDv)を生成するステップと、
前記安全な通信チャネルを介して、前記第2のIBC秘密鍵(IBC-KIDv)を前記第1の装置に送信するステップと、を行うことを含む、
方法。 - 前記第1の装置との前記安全な通信チャネルを確立するステップは、前記第1の処理システム及び前記第2の処理システムが、
安全な通信チャネル要求を生成して送信するステップと、
前記第1の装置から安全な通信チャネル応答を受信するステップであって、該安全な通信チャネル応答は、式MAC1=MAC(Cred,IDV)において入力としてCred及びIDVを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、前記第1の処理システムが前記第1の装置に以前に提供した信用証明書である、受信するステップと、
前記IDVに関連付けられるCredを取得するステップと、
前記入力としてCred及びIDVを含むメッセージ認証コードであるMAC2を計算するステップと、
MAC1=MAC2に応答して、対称鍵によって前記安全な通信チャネルを確立するステップと、を行うことを含む、
請求項7に記載の方法。 - 前記信用証明書は、前記自動車の所有者及び前記信頼できる第三者にのみ知られている情報又は詳細を含む、請求項8に記載の方法。
- 前記信用証明書は、前記自動車の所有者が前記信頼できる第三者のオフィスで前記自動車を登録するときに、前記第1の処理システムによって前記第1の装置に提供される、請求項9に記載の方法。
- 前記秘密鍵(IBC-KIDV)を生成するステップは、前記第1の処理システムが、
KeyGenアルゴリズムを実行して、IDVに対応する秘密鍵(IBC-KIDv)を計算するステップを行うことを含み、前記KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、前記秘密鍵は、式IBC-KIDv=KeyGen(msk,GSP,IDV)で表すことができる、請求項7乃至10のいずれか一項に記載の方法。 - 前記第1の処理システムが、
前記第2及び第3の処理システムの1つから秘密鍵の要求を受信するステップであって、該要求は、前記第1又は第2の処理システムのIDを含む、受信するステップと、
前記第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立するステップと、
前記秘密鍵(IBC-KID3P)を生成するステップと、
前記安全な通信チャネルを介して、前記秘密鍵(IBC-KID3P)を前記第2又は第3の処理システムそれぞれに送信するステップと、を行うことをさらに含む、請求項7乃至11のいずれか一項に記載の方法。 - 前記信頼できる第三者は、政府機関又は前記OEMの1つである、請求項7乃至12のいずれか一項記載の方法。
- 前記車両内に存在する前記第1の装置のための別のIBC秘密鍵を生成するように構成された別の信頼できる第三者が運用する第4の処理システムをさらに含み、前記第1の装置と前記第3の処理システムとの間の通信アクセスは、前記第4の処理システムによって生成される前記別のIBC秘密鍵に基づいている、請求項7乃至13のいずれか一項に記載の方法。
- nレベルの階層的な車両通信アクセスフレームワークであって、
当該車両通信アクセスフレームワークは、車両内に存在する第1の装置、信頼できる第三者が運用する複数の第1の処理システム、前記車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含み、
前記第1の装置、前記第2の処理システム、及び前記第3の処理システムの間の通信アクセスは、前記複数の第1の処理システムの1つによって前記第1の装置、前記第2の処理システム、及び前記第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいており、前記第1の処理システムは政府機関による開放環境の通信のための秘密鍵生成器を含み、前記第2の処理システムはOEMによる閉鎖環境の通信のための秘密鍵生成器を含み、前記閉鎖環境は自動車の動作に関する通信に関連し、前記開放環境は前記自動車の動作以外のサービスに関連する通信に関連しており、
前記複数の第1の処理システムは、当該nレベルの階層的な車両通信アクセスフレームワークのレベル0からレベル(n-2)の間に配置され、前記第1の装置、前記第2の処理システム、及び前記第3の処理システムは、当該nレベルの階層的な車両通信アクセスフレームワークのレベル(n-1)に配置され、レベル0の前記政府機関による秘密鍵生成器は、
セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するように構成され、
レベル0からレベル(n-3)の前記政府機関による秘密鍵生成器のそれぞれが、
下位の中間レベル(L+1)の前記第1の処理システムからIBC秘密鍵の要求を受信することであって、該要求は、下位の中間レベルの前記第1の処理システムのID(IDj,L+1)を含み、Lは現在のレベル番号を示す、前記受信すること、
前記要求の受信に応答して、前記下位のレベルの受信した前記ID(IDj,L+1)、前記グローバルシステムパラメータ(GSP)、及び前記現在のレベルのIDに対応する鍵(IBC-KIDj,L)に従って次のレベルのIBC秘密鍵(IBC-KIDj,L+1)を生成することであって、前記IBC-KIDj,Lは前記現在のレベルが0であるときに前記MSKである、前記生成すること、及び
前記次のレベルのIBC秘密鍵(IBC-KIDj,L+1)を下位の中間レベルの前記第1の処理システムに送信すること、を行うように構成され、
レベル(n-2)の前記政府機関による秘密鍵生成器のそれぞれが、
前記第1の装置からIBC秘密鍵の要求を受信することであって、該要求は、前記第1の装置のID(IDV)を含む、受信すること、
前記第1の装置との安全な通信チャネルを確立すること、
レベル(n-1)の第1のIBC秘密鍵(IBC-KIDv,n-1)を生成すること、及び
前記安全な通信チャネルを介して、前記レベル(n-1)の第1のIBC秘密鍵(IBC-KIDv,n-1)を前記第1の装置に送信すること、を行うように構成され、
レベル(n-1)の前記OEMによる秘密鍵生成器が、
セットアップアルゴリズムを実行して、マスターシークレットキー(MSK)を生成するとともにグローバルシステムパラメータ(GSP)を生成すること、
前記第1の装置から秘密鍵の要求を受信することであって、該要求は、前記第1の装置のID(ID V )を含む、受信すること、
前記第1の装置との安全な通信チャネルを確立すること、
前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置の前記ID(ID V )を入力として用いてレベル(n-1)の第2の前記IBC秘密鍵(IBC-KID v,n-1 )を生成すること、及び
前記安全な通信チャネルを介して、前記レベル(n-1)の第2のIBC秘密鍵(IBC-KID v,n-1 )を前記第1の装置に送信すること、を行うように構成される、
nレベルの階層的な車両通信アクセスフレームワーク。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SG2017/050488 WO2019066719A1 (en) | 2017-09-29 | 2017-09-29 | SECURING IBC EXTERNAL COMMUNICATION-VEHICLE |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020535765A JP2020535765A (ja) | 2020-12-03 |
JP7187547B2 true JP7187547B2 (ja) | 2022-12-12 |
Family
ID=65903444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020518411A Active JP7187547B2 (ja) | 2017-09-29 | 2017-09-29 | Ibcを使用した車外通信の保護 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11588622B2 (ja) |
EP (1) | EP3679684B1 (ja) |
JP (1) | JP7187547B2 (ja) |
CN (1) | CN111247770B (ja) |
DK (1) | DK3679684T3 (ja) |
WO (1) | WO2019066719A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019066719A1 (en) * | 2017-09-29 | 2019-04-04 | Huawei International Pte. Ltd. | SECURING IBC EXTERNAL COMMUNICATION-VEHICLE |
US20220376931A1 (en) * | 2019-10-08 | 2022-11-24 | Lg Electronics, Inc. | Balancing privacy and efficiency for revocation in vehicular public key infrastructures |
CN112840683B (zh) * | 2021-01-18 | 2022-04-22 | 华为技术有限公司 | 车辆密钥管理方法、设备及其系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090225986A1 (en) | 2008-03-06 | 2009-09-10 | International Business Machines Corporation | Non-Interactive Hierarchical Identity-Based Key-Agreement |
US20100031042A1 (en) | 2007-10-26 | 2010-02-04 | Telcordia Technologies, Inc. | Method and System for Secure Session Establishment Using Identity-Based Encryption (VDTLS) |
US20130212377A1 (en) | 2012-02-10 | 2013-08-15 | Behzad Malek | Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10008973B4 (de) | 2000-02-25 | 2004-10-07 | Bayerische Motoren Werke Ag | Autorisierungsverfahren mit Zertifikat |
DE60319542T2 (de) | 2003-11-07 | 2009-04-02 | Harman Becker Automotive Systems Gmbh | Verfahren und Vorrichtungen für die Zugangskontrolle zu verschlüsselten Datendiensten für ein Unterhaltungs- und Informationsverarbeitungsgerät in einem Fahrzeug |
US8321688B2 (en) * | 2009-06-12 | 2012-11-27 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
EP2474143B1 (en) | 2009-08-31 | 2019-03-20 | Telcordia Technologies, Inc. | System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure |
US9032493B2 (en) | 2011-03-31 | 2015-05-12 | Intel Corporation | Connecting mobile devices, internet-connected vehicles, and cloud services |
US9268545B2 (en) | 2011-03-31 | 2016-02-23 | Intel Corporation | Connecting mobile devices, internet-connected hosts, and cloud services |
EP2756627B1 (en) * | 2011-09-28 | 2018-11-14 | Koninklijke Philips N.V. | Hierarchical attribute-based encryption and decryption |
CN105103578A (zh) * | 2013-04-05 | 2015-11-25 | 交互数字专利控股公司 | 安全端对端和组通信 |
US10437977B2 (en) | 2015-10-13 | 2019-10-08 | Etas Embedded Systems Canada Inc. | System and method for digital key sharing for access control |
CN106209777A (zh) * | 2016-06-24 | 2016-12-07 | 韩磊 | 一种无人驾驶车车载信息交互系统及安全通信方法 |
CN106131059B (zh) * | 2016-08-23 | 2019-09-10 | 河海大学 | 一种基于无证书聚合签名的车联网条件隐私保护方法与系统 |
CN106330910B (zh) * | 2016-08-25 | 2019-07-19 | 重庆邮电大学 | 车联网中基于节点身份和信誉的强隐私保护双重认证方法 |
CN107071774B (zh) * | 2017-03-23 | 2018-04-06 | 郭明一 | 一种基于身份短群签名的vanet接入认证方法 |
WO2019066719A1 (en) * | 2017-09-29 | 2019-04-04 | Huawei International Pte. Ltd. | SECURING IBC EXTERNAL COMMUNICATION-VEHICLE |
US11283598B2 (en) * | 2019-01-25 | 2022-03-22 | Infineon Technologies Ag | Selective real-time cryptography in a vehicle communication network |
KR20210045676A (ko) * | 2019-10-17 | 2021-04-27 | 현대자동차주식회사 | 차량용 통신 시스템 및 그를 위한 보안 통신 방법 |
-
2017
- 2017-09-29 WO PCT/SG2017/050488 patent/WO2019066719A1/en unknown
- 2017-09-29 JP JP2020518411A patent/JP7187547B2/ja active Active
- 2017-09-29 CN CN201780095431.2A patent/CN111247770B/zh active Active
- 2017-09-29 DK DK17926401.5T patent/DK3679684T3/da active
- 2017-09-29 EP EP17926401.5A patent/EP3679684B1/en active Active
-
2020
- 2020-03-27 US US16/833,022 patent/US11588622B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100031042A1 (en) | 2007-10-26 | 2010-02-04 | Telcordia Technologies, Inc. | Method and System for Secure Session Establishment Using Identity-Based Encryption (VDTLS) |
US20090225986A1 (en) | 2008-03-06 | 2009-09-10 | International Business Machines Corporation | Non-Interactive Hierarchical Identity-Based Key-Agreement |
US20130212377A1 (en) | 2012-02-10 | 2013-08-15 | Behzad Malek | Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption |
Non-Patent Citations (1)
Title |
---|
レ・スアン・ヒウ ほか,IDベース暗号を用いた車々間認証方式の提案,電子情報通信学会2014年基礎・境界ソサイエティ大会講演論文集,日本,一般社団法人 電子情報通信学会,2014年09月09日,A-17-2,p.111 |
Also Published As
Publication number | Publication date |
---|---|
CN111247770A (zh) | 2020-06-05 |
DK3679684T3 (da) | 2022-10-03 |
EP3679684B1 (en) | 2022-07-20 |
EP3679684A4 (en) | 2020-08-12 |
JP2020535765A (ja) | 2020-12-03 |
US11588622B2 (en) | 2023-02-21 |
CN111247770B (zh) | 2023-07-11 |
EP3679684A1 (en) | 2020-07-15 |
WO2019066719A1 (en) | 2019-04-04 |
US20200228326A1 (en) | 2020-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11258598B2 (en) | Smartphones based vehicle access | |
CN104683112B (zh) | 一种基于rsu协助认证的车‑车安全通信方法 | |
CA2956590C (en) | Apparatus and method for sharing a hardware security module interface in a collaborative network | |
CN105959117B (zh) | 基于Cuckoo过滤器的车载自组织网络安全认证方法 | |
CN108011715B (zh) | 一种密钥的分发方法、相关设备和系统 | |
US11588622B2 (en) | Securing outside-vehicle communication using IBC | |
JP7497438B2 (ja) | 証明書申請方法およびデバイス | |
CN109362062A (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
CN114286332B (zh) | 一种具有隐私保护的动态高效车载云管理方法 | |
CN108933665B (zh) | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 | |
Wei et al. | Hibs-ksharing: Hierarchical identity-based signature key sharing for automotive | |
CN112448812A (zh) | 用于车辆与外部服务器的受保护的通信的方法 | |
WO2023279283A1 (zh) | 建立车辆安全通信的方法、车辆、终端及系统 | |
Symeonidis et al. | HERMES: Scalable, secure, and privacy-enhancing vehicular sharing-access system | |
CN115715004A (zh) | 一种针对大规模异构网络的隐私保护跨域认证方法 | |
US11265161B2 (en) | System and method for computing an escrow session key and a private session key for encoding digital communications between two devices | |
WO2019201257A1 (zh) | 一种设备到任意d2x通信的方法、装置及存储介质 | |
US20220399998A1 (en) | Device establishing security session for v2x service | |
CN117440368A (zh) | 基于椭圆曲线的车联网批量认证方法及系统 | |
KR20230125227A (ko) | 대화형 상품에 액세스하기 위해 인가를 제공하는 방법및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200427 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200427 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220301 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220823 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220823 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220920 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220927 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7187547 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |