JP7300529B2 - 匿名デバイス認証 - Google Patents

匿名デバイス認証 Download PDF

Info

Publication number
JP7300529B2
JP7300529B2 JP2021578086A JP2021578086A JP7300529B2 JP 7300529 B2 JP7300529 B2 JP 7300529B2 JP 2021578086 A JP2021578086 A JP 2021578086A JP 2021578086 A JP2021578086 A JP 2021578086A JP 7300529 B2 JP7300529 B2 JP 7300529B2
Authority
JP
Japan
Prior art keywords
authentication
electronic device
key
keys
charger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021578086A
Other languages
English (en)
Other versions
JP2022538465A (ja
Inventor
スパングラー,ランドール
ファラジ,キアバッシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2022538465A publication Critical patent/JP2022538465A/ja
Application granted granted Critical
Publication of JP7300529B2 publication Critical patent/JP7300529B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/10Circuit arrangements or systems for wireless supply or distribution of electric power using inductive coupling
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/80Circuit arrangements or systems for wireless supply or distribution of electric power involving the exchange of data, concerning supply or distribution of electric power, between transmitting devices and receiving devices
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/00032Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
    • H02J7/00045Authentication, i.e. circuits for checking compatibility between one component, e.g. a battery or a battery charger, and another component, e.g. a power source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/40Circuit arrangements or systems for wireless supply or distribution of electric power using two or more transmitting or receiving devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Telephone Function (AREA)

Description

関連出願の相互参照
本願は、2019年7月3日に出願された米国出願番号第62/870,167号に対する優先権を主張し、米国出願番号第62/870,167号は、引用によって援用される。
技術分野
本明細書は、一般に電子デバイスの認証に関する。
背景
電子認証は、電子デバイスのデジタルクレデンシャルを検証するプロセスである。
概要
電子デバイスは、充電器に差し込まれるかまたはワイヤレス充電器の範囲内に置かれると、充電器が電力を供給するように要求する前に、充電器が本物であるまたは認定されたものであることを認証することが望ましい。これにより、偽の充電器によって供給され得る高電流および電圧にさらされることからデバイスが保護される。同様に、充電器も、デバイスに電流を提供する前に、デバイスが本物であるまたは認定されたものであることを検証し得る。本明細書に記載されている認証技術は、ワイヤード電力供給、ワイヤレス電力供給、および電力伝達を伴わない他のデバイスインタラクションに使用することができる。
いくつかの実現例において、認証プロセスは、セキュリティ、プライバシおよびユーザビリティを向上させるためにいくつかの制約を満たす。たとえば、1つの制約は、認証プロセスがネットワーク接続または充電器および充電対象デバイス以外のデバイスに頼ることなく動作するというものである。別の制約は、認証プロセスが実質的に匿名であるため、充電器が特定の被充電デバイスを固有に識別することができず、および/または、被充電デバイスが特定の充電器を固有に識別することができないというものである。別の例として、セキュリティを破られたデバイスまたはクレデンシャルを不正に複製させたデバイスの使用を阻止するために、セキュリティを破られたデバイスのクレデンシャルは無効化できることが望ましい。しかし、セキュリティを破られたデバイスのクレデンシャルの無効化は、認証プロセスに合格しなくなる、セキュリティを破られていない充電器またはデバイスがたとえあったとしてもごく少数になるようにすべきである。これらの制約およびそれらを満たす方法について以下で詳細に説明する。
いくつかの実現例において、電子デバイスと充電器との間の検証プロセスは、インターネット接続またはネットワークとのその他の接続なしに行われるように設計される。言い換えれば、被充電デバイスおよび充電器は、その他のデバイスと通信する必要なく(すなわち、被充電デバイスと充電器との間でやりとりされたメッセージがその他のデバイスによって中継されない)、直接通信によって互いを認証するように構成され得る。これは、ネットワーク接続が利用可能でない場合(たとえば、旅行者が、インターネットサービスを有していない国の空港でデバイスを充電する必要がある場合)に役立ち得る。被充電デバイス、充電器、またはそれら両方は、インターネットまたは別のネットワークに接続する機能を有し得る。いくつかの実現例において、ネットワーク接続は、以下で説明するように、時として更新または構成に使用され得る。それでもなお、充電時の認証プロセスにアクティブなネットワーク接続は不要である。また、充電器のコストが大幅に増加するであろうという理由から、充電器は、多くの場合、インターネットアクセス自体を有している可能性が低い。多くの場合、充電器は、たとえば充電ケーブルまたは近距離ワイヤレス接続(ワイヤレス充電のための誘導結合、またはブルートゥース(登録商標)など)を介して、充電対象デバイスとだけ通信することができる。
クレデンシャルの誤用の可能性から保護するために、認証スキームは、クレデンシャルの無効化を可能にすることができる。たとえば、偽造者は、有効なデバイスを分解してその証明書を抽出し、次いで、それらの証明書を偽のデバイスで使用する可能性がある。したがって、システムは、このようにセキュリティを破られた証明書を無効化するための無効化メカニズムを有し得る。証明書を無効化することは、認証解除される有効なデバイス(たとえば、本物の充電器または本物の被充電デバイス)ができるだけ少なくなるようにすべきである。特に、単一の証明書の無効化が所与のモデルの全てのデバイスを認証解除することは望ましくない。したがって、同一モデルまたはタイプのデバイスであっても、全てが認証のために同一の証明書に依拠するべきではない。同時に、個々のデバイスは、認証プロセスにおいて固有の証明書に依拠するべきではない。なぜなら、これにより個々のデバイス(たとえば、充電器または被充電デバイス)を固有に識別することができるようになり、そのため匿名性がなくなってしまうからである。
認証プロセスは、デバイス間のいかなる匿名化された認証にも使用することができる。このプロセスは、二方向に匿名化されることができ、2つのデバイスの各々は、固有に識別する情報を提供することなく、他方が有効であることを確認する。場合によっては、このプロセスは、一方向に匿名化されてもよく、デバイスのうちの一方だけのアイデンティティが秘密にされる。同様に、認証は、一方向(一方のデバイスだけがその認可を他方に証明する)であってもよく、または二方向(両方のデバイスの各々がそれらの認可を他方に証明する)であってもよい。電力供給(本明細書では単に「充電」と称される)は、匿名認証にとっての有用な適用例であるが、本明細書に記載されている技術は、相手方が通信するのに有効なデバイスであることを2つのデバイスの各々が確認したいと思っており、デバイスの一方または両方が、固有に識別する情報を提供することなく認証を実行したいと思っているその他の適用例にも使用することができる。
匿名認証が充電に使用される場合、充電器は、被充電デバイスを固有に識別することができず、被充電デバイスは、充電器を固有に識別することができない。ユーザプライバシを維持するために匿名認証を使用することができる。脅威モデルは、非対称であり得る。すなわち、被充電デバイスがそれ自体を無効な充電器から保護することが、その逆の場合よりも重要であろう。
1つの一般的な局面において、電子デバイスによって実行される方法は、上記電子デバイスが、上記電子デバイスが有効であると認める認証鍵を識別する、上記電子デバイスによって格納されたデータにアクセスするステップと、上記電子デバイスが、認証要求を第2の電子デバイスに送信するステップとを含み、上記認証要求は、上記電子デバイスが有効であると認める上記認証鍵のうちの少なくともいくつかを含む認証鍵のセットを識別し、上記方法はさらに、上記電子デバイスが、上記第2の電子デバイスが上記認証要求に応答して提供する応答データを受信するステップを含む。上記応答データは、(i)上記認証要求によって識別された上記認証鍵のセットから特定の認証鍵を識別し、(ii)上記特定の認証鍵を使用して生成された署名を含む。上記方法は、上記電子デバイスが、上記受信した署名が上記特定の認証鍵を使用して生成されたと判断することによって上記第2の電子デバイスを認証するステップを含む。
別の一般的な局面において、電子デバイスによって実行される方法は、上記電子デバイスが、認証鍵のセットを識別する認証要求を受信するステップと、上記電子デバイスが、上記認証要求によって識別された上記セットの中にある、上記電子デバイスによって格納された認証鍵を識別するステップと、上記電子デバイスが、上記識別された認証鍵を使用して署名を生成するステップと、上記電子デバイスが、上記認証要求を受信することに応答して応答データを提供するステップとを含み、上記応答データは、(i)上記署名と、(ii)上記署名を生成するために使用される上記認証鍵の識別子とを含む。
これらの他の実施形態および他の局面は、コンピュータストレージデバイス上に符号化された方法のアクションを実行するように構成された対応するシステム、装置およびコンピュータプログラムを含む。1つもしくは複数のコンピュータまたは他の処理デバイスのシステムは、動作時にシステムにこれらのアクションを実行させる、システムにインストールされたソフトウェア、ハードウェア、またはそれらの組み合わせによってそのように構成され得る。1つまたは複数のコンピュータプログラムは、データ処理装置によって実行されると装置にこれらのアクションを実行させる命令を有することによってそのように構成され得る。
これらのおよび他の実施形態の各々は、以下の特徴のうちの1つまたは複数を任意に含み得る。
いくつかの実現例において、上記第2の電子デバイスは、ワイヤレス充電器であり、上記電子デバイスは、上記ワイヤレス充電器によって充電されるデバイスである。
いくつかの実現例において、上記方法は、上記第2の電子デバイスを認証することに応答して、上記第2の電子デバイスによる上記電子デバイスの充電を開始する、または上記第2の電子デバイスから上記電子デバイスへの電力伝達を増加させるステップをさらに含む。
いくつかの実現例において、上記認証要求を送信して上記応答データを受信するステップは、上記電子デバイスと上記第2の電子デバイスとの間の直接通信リンクを使用して実行される。
いくつかの実現例において、上記電子デバイスと上記第2の電子デバイスとの間の上記直接通信リンクは、上記第2の電子デバイスの送電コイルと上記電子デバイスの受電コイルとの間の電磁結合を含み、上記電子デバイスは、バッテリと、上記受電コイルを使用して受け取られた電力に基づいて上記バッテリを充電するように構成された回路とを含む。
いくつかの実現例において、上記電子デバイスが有効であると認める認証鍵を識別する、上記電子デバイスによって格納された上記データにアクセスするステップは、有効な認証鍵に対応する鍵インデックスのセットを識別するデータにアクセスするステップを含む。上記認証要求は、上記鍵インデックスのセットを指定し、上記応答データは、上記特定の認証鍵のための特定の鍵インデックスを示すことによって上記特定の認証鍵を識別し、上記第2の電子デバイスを認証するステップは、上記受信した署名が、上記特定の鍵インデックスに対応する認証鍵を使用して生成されたと判断するステップを含む。
いくつかの実現例において、上記認証要求は、ノンスを含む。上記方法はさらに、上記応答データを受信することに応答して、上記電子デバイスのデータストレージから公開鍵を取得するステップを含み、上記公開鍵は、上記特定の認証鍵または上記公開鍵のハッシュに対応する。上記第2の電子デバイスを認証するステップは、上記公開鍵または上記ハッシュを使用して、上記署名が上記ノンスと上記公開鍵に対応する秘密鍵とに応じて生成されたと判断するステップを含む。
いくつかの実現例において、上記方法は、上記認証要求を送信する前に、認証鍵のセットの中の上記認証鍵の各々に対応する公開鍵を格納するステップを含む。
いくつかの実現例において、上記方法は、上記認証要求を送信する前に、認証鍵のセットの中の上記認証鍵の各々に対応する公開鍵のハッシュを格納するステップを含む。
いくつかの実現例において、上記方法は、上記電子デバイスが、上記第2の電子デバイスを検出するステップを含む。上記認証要求を送信するステップは、上記第2の電子デバイスを検出することに応答して実行される。
いくつかの実現例において、上記第2の電子デバイスは、上記示された認証鍵のセットの適切なサブセットのみを格納する。たとえば、それは、上記認証鍵の半分未満、または上記示された認証鍵のセットの25%もしくは10%未満を格納してもよい。
いくつかの実現例において、上記アクセスするステップ、送信するステップ、受信するステップおよび認証するステップは、上記電子デバイスも上記第2の電子デバイスも、固有に識別する情報を提供しないように匿名の態様で実行される。
いくつかの実現例において、上記電子デバイスは、ワイヤレス充電器であり、上記認証要求は、上記ワイヤレス充電器に近接している充電対象デバイスから受信される。
いくつかの実現例において、上記認証鍵を識別するステップは、上記電子デバイスによって格納された格納された認証鍵のセットが、上記認証要求によって識別された上記認証鍵のセットの中に複数の認証鍵を含むと判断するステップと、上記認証要求によって識別された上記認証鍵のセットの中に含まれると判断される上記格納された認証鍵のうちの1つを選択するステップとを含む。
いくつかの実現例において、上記認証要求は、上記認証鍵のセットを識別する複数の鍵インデックスを示す。上記応答データにおける上記識別子は、上記複数の鍵インデックスの中からの鍵インデックスを含む。
いくつかの実現例において、上記認証要求は、ノンスを含む。上記識別された認証鍵を使用して署名を生成するステップは、上記電子デバイスによって格納された秘密鍵と上記ノンスとを使用して上記署名を生成するステップを含む。
いくつかの実現例において、上記方法は、上記応答データの中で、上記秘密鍵に対応する公開鍵を上記電子デバイスに提供するステップを含む。
本明細書に記載されている主題の1つまたは複数の実施形態の詳細は、添付の図面および以下の説明に記載されている。主題の他の特徴、局面および利点は、明細書、図面および特許請求の範囲から明らかになるであろう。
ワイヤレス充電器および充電対象デバイスの匿名認証を示す図である。 匿名認証を実行するようにデバイスを構成するためのシステムの一例を示すブロック図である。 匿名認証を実行するようにデバイスを構成するためのシステムの一例を示すブロック図である。 匿名認証を実行するプロセスの一例を示す図である。 匿名認証を実行するプロセスの一例を示す図である。 匿名認証フレームワークにおける鍵の無効化の一例を示すブロック図である。 匿名認証フレームワークにおける認証情報を更新するプロセスの一例を示すブロック図である。 匿名認証を使用して認証可能なさまざまなデバイス間インタラクションの例を示す図である。
さまざまな図における同様の参照番号および名称は、同様の要素を示す。
詳細な説明
図1は、デバイス110と充電器120とを含む例示的な環境100の図である。この例において、デバイス110は、電力を要求して充電を開始する前に充電器を認証する。
デバイス110は、承認された鍵のセットについての情報を格納しており、充電器120は、これらの鍵のうちのいずれか1つを使用してその真正性を証明することができる。デバイス110は、充電器120と通信して、充電器120を認証するプロセスを開始させる。たとえば、デバイス110は、デバイス110が有効であると考える鍵(一般に、複数の鍵)のセットを示し得る。充電器120は、デバイス110のアイデンティティを判断することができない。なぜなら、デバイス110から充電器120へのメッセージは、デバイス110についてのいかなる固有に識別する情報も含んでいないからである。次いで、充電器120は、承認された鍵のセットからの1つの鍵を使用して、応答を生成してデバイス110に提供する。いずれも特定の充電器120にとって固有ではないいくつかの有効な鍵のうちの1つを使用して応答が生成されるので、デバイス110は、充電器120のアイデンティティを判断することができない。デバイス110は、充電器120からの応答を調べて、それが実際に承認された鍵のうちの1つを使用して生成されたことを検証し、充電器120が真正であることを確認する。充電器120の真正性が確認されたことをデバイス110が確認すると、デバイス110は、充電を開始する。
一般に、デバイス110は、特定の電力レベルまたは動作モードで電力を要求するまたは受け入れる前に、認証を必要とし得る。いくつかの実現例では、デバイス110は、認証が行われるまで全ての電力伝達を阻止し得る。他の実現例では、デバイス110は、1つまたは複数のモード(認証前のデフォルト低電力充電モードなど)で電力伝達を可能にし得るが、1つまたは複数の他のモード(高電力充電モードなど)では電力伝達を開始する前に認証を必要とし得る。いくつかのワイヤレス充電器では、充電サイクルのパラメータを設定するための通信の一部として、あるレベルの電磁結合および電力伝達が起こるため、デバイス110は、必然的に、高電力または高速充電モードで充電を開始するのに先立って、認証プロセスの前または最中にこの低レベルまたはデフォルトレベルの電力伝達が行われることを可能にし得る。
図1の例において、充電器120は、電力をデバイス110にワイヤレスで供給するように構成されたワイヤレス充電器である。充電器120における送電コイルとデバイス110における受電コイルとの誘導結合を介して電力が伝達される。匿名認証を実行するためにデバイス110と充電器120との間で行われるデータ通信は、これらのコイルの電磁結合を介して実現することができる。たとえば、充電器120は、その送電コイルからの送信の頻度を調整してデータをデバイス110に提供し得て、デバイス110は、その受電コイルの有効インピーダンスを調整してデータを充電器120に提供し得る。いくつかの実現例において、電力供給および通信は、Qiワイヤレス充電規格または他のワイヤレス充電規格に従って行われ得る。
さらにまたは代替的に、認証を実行するためにデバイス110と充電器120との間の他のタイプの通信が使用されてもよい。たとえば、デバイス110および充電器120は、近距離無線周波数通信リンク(ブルートゥースまたはWi-Fiなど)を使用して通信してもよい。一般に、通信は、デバイス110と充電器120との間の直接リンクを介して行われ、いずれかのデバイスと通信ネットワークとの接続を必要としない。
図1の例および下記の他の例はワイヤレス充電を含んでいるが、同一の認証技術はワイヤード充電にも使用することができる。たとえば、充電器120は、充電ケーブルを介してデバイス110上の充電ポートに接続するワイヤード充電器であり得る。この場合、充電器120とデバイス110との間の通信は、充電ケーブルを介して行うことができる。
図1の例において、デバイス110は、デバイス110が充電器120の真正性またはクレデンシャルを検証する認証プロセスを開始する。それにもかかわらず、いくつかの実現例では、さらにまたは代替的に、充電器120がデバイス110の真正性を検証するための同様の認証プロセスを開始することができる。たとえば、充電器120は、特定の動作モードまたは電力レベル(特定のデバイスタイプのためだけにサポートされる高電力または高速充電モードなど)で電力を提供する前に、充電対象デバイスの真正性の証拠を必要とし得る。いくつかの実現例において、デバイス110も充電器120も他の装置の真正性を検証するための認証プロセスを開始することができる。
図2Aは、匿名認証を実行するようにデバイスを構成するためのシステム200を示すブロック図である。たとえば、図2Aは、後で匿名認証を実行することができるように、適切な認証鍵および他のデータを用いてそれぞれのデバイスが製造業者によってどのようにセットアップされ得るかを示している。以下でさらに説明するように、いくつかの実現例では、必要なデータをそれぞれのデバイスに提供するこのセットアッププロセスは、さらにまたは代替的に、ソフトウェア更新、ファームウェア更新または別のプロセスを通じて製造後に行われてもよい。
システム200は、認証鍵または他の関連データを生成するコンピュータシステム205を含む。システム200は、充電器220a~220nおよび充電可能デバイス210a~210zも含む。コンピュータシステム205は、匿名認証を効果的に実行するために充電器220a~220nおよび充電可能デバイス210a~210zが必要とするであろう情報を生成して提供する。
コンピュータシステム205は、認証スキームを規定して、使用される認証鍵を設定する中央機関の役割を果たす。コンピュータシステム205のアクションは、複数のコンピュータに分散される場合もあれば、複数のコンピュータの連携を含む場合もある。たとえば、いくつかの実現例において、複数の製造業者のグループは、たとえ別々の企業によって製造されてもそれぞれの充電器220a~220nおよび充電可能デバイス210a~210zを相互運用可能であるようにしたいと望む場合がある。コンピュータシステム205は、適切な認証を可能にするために、鍵および他のデータを別の製造業者および別のデバイスのセットに割り当て得る。
一般に、コンピュータシステム205は、認証鍵対の大規模なセット(たとえば、M=1000認証鍵対)を規定する。当然のことながら、適用例によっては、より多くのまたはより少ない認証鍵対(たとえば、100個、500個、2000個、5000個など)が使用されてもよい。各認証鍵対は、秘密鍵と公開鍵とを含む。いくつかの実現例において、コンピュータシステム205は、楕円曲線暗号を使用してこれらの鍵対を生成する。一例として、公開鍵および秘密鍵の各々は、256ビットであり得るが、他の長さ(たとえば、128ビット、512ビットなど)が使用されてもよい。各々の公開鍵-秘密鍵対は、特定の鍵インデックス値に割り当てられ、たとえば、1000個の鍵対は、それぞれインデックス値0~999を割り当てられる。
鍵対のセットが決定されると、コンピュータシステム205は、これらの鍵のそれぞれのサブセットを選択して、それぞれの充電器デバイス220a~220nにロードする。各サブセットは、一般に、認証鍵対の合計セットのごく一部からの鍵(たとえば、鍵インデックスのうちの2%、3%、5%または10%だけについての鍵)を含む。たとえば、1000個の鍵対が規定される場合、各充電器220a~220nは、鍵インデックスのうちの32個だけについての鍵を受信して格納してもよい。同一モデルの充電器内であっても、充電器のそれぞれのインスタンスは、鍵のそれぞれのサブセットを受信する。
それぞれの充電器220a~220nにロードされる鍵のサブセットを選択するために多くの異なる技術が使用されてもよい。いくつかの実現例では、サブセットは、各充電器220a~220nについてランダムまたは疑似ランダムに別々に選択される。他の実現例では、サブセットの一部は、各々の個々の充電器220a~220nについてランダムまたは疑似ランダムに選択されるが、サブセットの別の部分は、同一の製造バッチにおいて複数の充電器220a~220nによって共有される。たとえば、32個の鍵のうち、16個の鍵が各充電器についてランダムまたは疑似ランダムに選択されてもよく、別の16個の鍵がその日に製造される全ての充電器によって共有されてもよい。いくつかの実現例では、いくつかの鍵がランダムまたは疑似ランダムに選択され、特定の鍵が同一モデルタイプの全ての充電器によって共有される。これは、当該モデルと他のデバイスとの互換性を向上させることができるが、それと引き換えに、後にデバイスがセキュリティを破られた場合にそれらの共有された鍵を無効化する必要があるというリスクを高めることになる。安価なデバイスまたは小さなバッチでは、バッチ内の全ての充電器220a~220nが鍵のサブセット全体を共有してもよく、たとえば、第1のバッチ内の充電器は全て、鍵の第1のサブセットを受信し、次のバッチの充電器は全て、鍵の第2のサブセットを受信する、などである。
したがって、充電器220a~220nについての鍵のそれぞれのサブセットは、重複している可能性があり、全体または一部がランダムまたは疑似ランダムに選択され得る。このように、所与のモデルの充電器では、この充電器の全てのインスタンスは、いくつかの(一般に、同数の)有効な認証鍵を有する。しかし、各充電器インスタンスは、ごく少数の合計有効認証鍵を有する。これは、セキュリティを維持するのに役立ち、これにより、1つの充電器がセキュリティを破られて認証鍵が盗られても、セキュリティを破られるのが認証鍵の合計数のごく一部になる。また、充電器インスタンスによって保持される認証鍵のセットは、固有ではないため、特定の充電器インスタンスを固有に識別することはない。
偽造を防止するために、各充電器220a~220nが鍵のランダムなサブセットを有する代わりに、いくつかの充電器220a~220nについての鍵のサブセットは、鍵のセット全体の一部だけから選択され得る。たとえば、工場は、毎日1,000個の鍵の完全なリストから100個の鍵のグループを選択してもよい。その日に作られた全ての充電器220aは、その100個の鍵のグループから選択された32個のランダムな鍵をロードすることができる。潜在的攻撃者は、同じ日に製造されたいくつかの充電器220aを取得する場合(これは、攻撃者が攻撃のために多量または大量の充電器を購入した場合に起こり得る)、100個の鍵のグループの中の鍵だけを抽出する可能性が高い。潜在的攻撃者は、合計1,000個の鍵のうちのより多くの鍵を取得するためには、さらに長期間にわたって複数の場所から充電器を取得する必要があるだろう。
いくつかの実現例において、各充電器の鍵のサブセットは、十分に多く、これらの鍵は、充電器によって保持される1つまたは2つの鍵を識別することによってその充電器が固有に識別されることのないように、それぞれの充電器に十分に分散されている。たとえば、1,000個の鍵があり、各充電器が32個の鍵をロードし、これらの鍵がそれぞれの鍵サブセットに十分に分散されている場合、150,000個のデバイスを構築することができ、その中の5,000個のデバイスは任意の所与の鍵を有する。
図2Aの例において、コンピュータシステム205は、合計9個の公開鍵-秘密鍵対を生成する。表230は、鍵インデックス値206、秘密鍵207および公開鍵208を示している。秘密鍵207は、p1~p9で示され、対応する公開鍵208は、P1~P9で示されている。鍵インデックス値206は、1~9である。各行は、それぞれの公開鍵-秘密鍵対230を表し、たとえば、鍵インデックス1は、秘密鍵p1および公開鍵P1に対応し、鍵インデックス2は、秘密鍵p2および公開鍵P2に対応する、などである。各秘密鍵207および公開鍵208は、その鍵インデックス206によって識別可能である。
コンピューティングシステム205は、それぞれの充電器220a~220nにロードされる秘密鍵207のそれぞれのサブセットを選択する。各充電器220a~240nは、3つの秘密鍵207を受信し、これら3つの秘密鍵207は、それぞれ鍵データ221a~221nとして示される。各サブセットの内容は、秘密鍵207のセット全体(たとえば、鍵p1~p9)からランダムまたは疑似ランダムに選択され得る。いくつかの実現例において、各サブセットの内容は、サブセットの中の所望のレベルの多様性および/または重複を提供するようにプログラム的または決定論的な方法で設定され得る。上記のように、各鍵サブセットの少なくとも一部は、他の要因(充電器モデルまたは現在の生産バッチに対応する鍵のセットなど)に基づいて設定され得る。鍵データ221a~221nに示されるように、それぞれのサブセットのうちのいくつかは、重複する鍵を含み得る。いくつかの実現例において、充電器220a~220nのうちのいくつかは、同一の鍵サブセットを受信し得るが、コンピュータシステム205は、十分な数の鍵およびサブセットを規定することができるので、全く同じサブセットを共有する充電器のグループはごくわずかである。
図2Aの例において、各充電器220a~220nについての鍵データ221a~221nは、3つの鍵インデックス206についての秘密鍵207を含む。しかし、これら3つの鍵インデックスは、充電器のそれぞれのインスタンスによって異なっている。充電器220a~220nは、適用可能な鍵インデックスについての秘密鍵207のみを格納して、公開鍵208は含んでいなくてもよい。しかし、他の実現例では、図2Bで説明するように、対応する公開鍵208も格納されてもよい。鍵データ221a~221nもそれぞれの秘密鍵207をそれらの対応する鍵インデックス206にマッピングし、それらの関係は、後で認証プロセスに使用される。
いくつかの実現例において、鍵データ221a~221nにおける秘密鍵207は、充電器220a~220nの保護されたストレージに格納されているため、ハードウェアデバッガを用いても秘密鍵207を取得するのが困難である。
充電器220a~220nを構成するために秘密鍵サブセットを提供することに加えて、コンピューティングシステム205は、充電器220a~220nを認証するようにデバイス210a~210zのセットを構成するためのデータを提供することができる。コンピューティングシステム205は、鍵データをデバイス210a~210zに提供し、これにより、デバイス210a~210zの各々は、充電器220a~220nの真正性を検証することができる。互換性を最大化するために、デバイス210a~210zの各々が充電器220a~220nの各々を認証することができるのに十分な情報を有することが一般に望ましい。したがって、デバイス210a~210zの各々は、鍵インデックス206の各々について鍵データ(たとえば、公開鍵208)を受信して格納し得る。これは図2Aに示されており、鍵データ211a~211zの各セットは、全ての鍵インデックス206(たとえば、1~9)についての公開鍵208(たとえば、P1~P9)の各々を含む。鍵データ211a~211zは、公開鍵208をそれらの対応する鍵インデックスに関連付ける。これは、その後の認証での使用にとって重要であるとともに、効果的な無効化を可能にすることができる。なぜなら、これらのプロセスは、一般に鍵のセット全体ではなく、特定の鍵インデックスに対して動作するからである。デバイス210a~210zは、改ざんを防止するために、保護された態様(保護された態様または署名された態様など)で鍵データ211a~211zを格納し得る。
図2Aの例は、製造業者によって充電器220a~220nおよびデバイス210a~210zに提供される鍵の初期セットを示している。しかし、さらにまたは代替的に、このタイプのデータは、デバイスが販売された後およびユーザによる使用時に提供されることもできる。たとえば、1つまたは複数のサーバシステムは、認証鍵セットおよび対応する鍵データを更新するためのデータをネットワークを介して時々提供することができる。同様に、サーバシステムは、個々の鍵または鍵のグループがセキュリティを破られた場合にそれらの鍵の無効化を実行するためのデータを提供し得る。たとえば、デバイス210a~210zは、無効化された特定の鍵について通知され得る。他の通信を実行することもできる。たとえば、デバイス210a~210zは、充電器とともに動作することができるように、公開鍵と対応する鍵インデックスとを含む鍵データを提供する更新データを1つまたは複数の製造業者から定期的にダウンロードすることができる。コンピューティングシステム205は、製造時に利用可能であった元の鍵のセットの範囲を超えるさらなる鍵を提供し得る。たとえば、元の1,000個の認証鍵のセットの中の鍵のうち20%がセキュリティを破られた場合、1,000個の新たな認証鍵が利用できるようにされて、合計セットを2,000個の認証鍵に倍増させてもよい。
図2Aの例は、デバイス210a~210zが充電器220a~220nを認証することができる構成を示している。さらにまたは代替例として、充電器220a~220nがデバイス210a~210zを認証することができるように相補的なプロセスを実行することができる。たとえば、さらなる鍵データがデバイス210a~210zに提供されて格納され得て、デバイス210a~210zについてのさらなる鍵データは、秘密鍵207のそれぞれの適切なサブセットを含む。同様に、充電器220a~220nは、有効な秘密鍵の使用を検証するために使用され得る公開鍵208を受信して格納することができる。このように、充電器220a~220nおよびデバイス210a~210zの各々は、互いに認証することができる。いくつかの実現例において、認証公開鍵-秘密鍵対のそれぞれのセットは、各タイプの認証に使用され得て、たとえば、鍵対の1つのセットが充電器の認証に使用され、鍵対の別のセットが充電対象デバイスの認証に使用される。
図2Bは、匿名認証を実行するようにデバイスを構成するための別のシステム201を示すブロック図である。図2Bは、匿名認証をサポートするように充電器220a~220nおよび210a~210zを構成する代替的な態様を示しており、いくぶん異なった鍵データのセットが提供される。各デバイス210a~210zは、全ての公開鍵208を格納するのではなく、各デバイス210a~210zは、公開鍵208のハッシュ209を受信して格納する。これらのハッシュは、対応する公開鍵208よりも短いため、各デバイス210a~210z上のストレージが少なくてすむ。システムが多数の(たとえば、数百個または数千個の)認証公開鍵-秘密鍵対を使用する場合、省スペースが重要になるだろう。
また、充電器220a~220nは、秘密鍵207のそれぞれのサブセットに対応する公開鍵208を受信して格納する。その結果、充電器220a~220nがローカルに格納されたサブセットから秘密鍵207を使用するたびに、充電器220a~220nは、対応する公開鍵208をデバイス210a~210zのうちの1つに提供することもできる。公開鍵208を受信したデバイス210a~210zは、ハッシュ209を使用して、充電器が提供する公開鍵208の真正性を検証し、次いで、検証された公開鍵208を使用して充電器を認証することができる。各充電器220a~220nに秘密鍵207に加えて公開鍵208を格納させることにより、充電器220a~220nのストレージ要件が増加するが、充電器220a~220nの各々が認証鍵の合計数のごく一部を格納しているので、この増加は、かなり小さくかつ許容可能であって、デバイス210a~210zによるストレージ要件のはるかに大きな減少が実現される。
この例において、コンピュータシステム205は、各公開鍵208のハッシュ209を計算する。サーバ205bは、ハッシュ関数(SHA256など)を使用してハッシュ209を計算することができる。これらのハッシュ209の追加は、表235に示されている。図2Bの例において、コンピュータシステム205は、9個の公開鍵-秘密鍵対をそれらの対応する公開鍵ハッシュ209とともに有している。充電器220a~220nを構成するために、コンピュータシステム205は、図2Aで説明したようにそれぞれの充電器220a~220nについて秘密鍵207のそれぞれのサブセットを選択し、次いで、選択されたサブセットについて秘密鍵207も公開鍵208も提供する。充電器220a~220nを認証するようにデバイス210a~210zを構成するために、コンピュータシステム205は、有効な鍵インデックス206について各ハッシュ209を各デバイス210a~210zに提供する。公開鍵220bの代わりにハッシュ215bをロードすることにより、デバイス230b上で必要とされるストレージの量を減少させることができる。
認証鍵の非常に大規模なセットでは、ストレージ要件が依然としてあるタイプのデバイスにとって法外に高額になる可能性がある。この問題に対処するための1つの方法は、デバイス210a~210zが公開鍵ハッシュ209のサブセットのみを格納するというものである。たとえば、リストの前半(たとえば、鍵インデックス1~5のハッシュ209)のみが格納されてもよい。しかし、これは、共通の鍵インデックスについての鍵データを持たないことにより充電器およびデバイス認証が失敗する可能性があるというリスクを増加させる。別の選択肢は、各ハッシュが使用するスペースが少なくなるようにハッシュ値を切り詰めるというものである。たとえば、各ハッシュ209の最初の128ビットのみが格納されてもよい。しかし、これは、攻撃者がハッシュ衝突を見つけ出して認証鍵のセキュリティを破りやすくするというリスクを増加させる。
図2Aで説明したのと同様の態様で、システム201は、充電器220a~220nがデバイス210a~210zを認証することができるように追加データを提供する。たとえば、図2Bに示されているものに加えて、各デバイス210a~210zは、秘密鍵207および公開鍵208の適切なサブセットを格納し、充電器220a~220nの各々は、全ての公開鍵ハッシュ209を格納する。なお、リストの中の鍵の個数および各デバイス上の鍵の個数は、充電器120とデバイス110とで異なっていてもよい。デバイス210a~210zは、通常、充電器220a~220nよりも、利用可能なストレージがはるかに多く、秘密鍵207のより大きなサブセットを格納することができる。
図2Aおよび図2Bで説明した技術は、セキュリティを破られたデバイスの鍵の無効化をサポートする。充電器220a~220nがセキュリティを破られると、その鍵は全て、有効な充電器公開鍵のリストから除去される。これにより、セキュリティを破られたデバイスは、認証に合格することができなくなり、いくつかの実現例ではおそらく使用できなくなる。それでもなお、全てまたはほとんど全ての他の充電器220a~220nは、正常に動作し続けることができる。なぜなら、全てではないにしてもほとんどの他の充電器220a~220nが、セキュリティを破られた充電器と同一の鍵のサブセットを共有しないからである。したがって、それぞれのサブセットの中の鍵のうちのいくつかが無効になっても、他の鍵は、概して有効なままであって、認証に使用可能なままである。言い換えれば、各充電器220a~220nは、N個の鍵のそれぞれのサブセットを有するため、1つの充電器220a~220nからの鍵を全て無効化することは、第2の充電器120からのN/M個を超える数の鍵を無効にする可能性は低い。サンプル値がN=32およびM=1000である場合、これは、他の充電器に対する影響が小さいことを意味する。攻撃者は、任意の所与の充電器120が有効な鍵を1つも残していない状態になる前に多数のデバイスのセキュリティを破る必要があるだろう。
無効化についての情報を取得するために、デバイス210a~210zは、インターネットアクセスが利用可能であるときに、どの鍵が有効であってどの鍵が安全なサーバから無効化されるかの更新済みリストを定期的にダウンロードすることができる。
図3Aは、匿名認証を実行するプロセス300aの一例を示す図である。この例において、デバイス210aは、充電器220bを、両方のデバイスの匿名性を保ちながら認証する。図3Aは、図2Aに関連して説明したデータストレージスキームを使用し、充電器220bは、さまざまな秘密鍵207の適切なサブセットのみを含む鍵データ221bを格納しており、充電器220bは、対応する公開鍵208を格納していない。
デバイス210aは、全ての有効な認証鍵対のための公開鍵208を含む鍵データ211aを格納している。デバイス210aは、さまざまな公開鍵201が依然として有効であるか否かを示す情報も格納しており、これにより、鍵対の認証が無効化されると、デバイス210aは、それを有効であると認めなくなる。鍵が有効であるか無効であるかを示すデータの格納は、さまざまな方法で(鍵が無効化されたか否かを示す各鍵インデックスについてのフラグを用いて、無効化されると公開鍵を削除することによって、または他のデータを介して、など)行うことができる。
ステップ302において、デバイス210aは、認証要求321を充電器220bに送信する。この認証要求は、ノンス333と、認証のためにデバイス210aが受け入れることになる鍵インデックスの表示322とを含む。ノンス333は、ランダムまたは疑似ランダムに生成された値であり得る。受け入れ可能な鍵インデックスの表示322は、デバイス210aが対応する公開鍵を格納している鍵のセットであって、まだ無効化されていない鍵のセットを示し得る。
ステップ304において、充電器220bが認証要求321を受信した後、充電器220は、認証要求321によって示された鍵インデックスのセット322と、充電器220bが秘密鍵207を格納している鍵インデックスのセットとを比較する。これにより、充電器220bが認証を実行するのに使用することができる対応する認証秘密鍵207を有する鍵インデックスのセット324がもたらされる。認証を実行するのに必要なマッチング鍵インデックスは1つだけである。しかし、ほとんどの場合、認証要求321によって示される鍵インデックスは複数あり、これらの鍵インデックスについての鍵207を充電器220bは格納しており、そのため使用することができる。
認証要求321に示されたものと充電器220bが秘密鍵を格納している鍵インデックスのセットとの間で重複する鍵インデックスがない場合、充電器220bは、認証を行うことができない。この場合、充電器220bおよびデバイス210aが認証を成功裏に実行することができるようにするために、充電器220bおよび/またはデバイス210aは、両方ともが共有鍵インデックスの鍵データを有するようにたとえばさらなる鍵インデックスの新たな鍵データで更新される必要があるだろう。
ステップ306において、充電器220bは、ステップ304において識別されたセット324から鍵インデックスを選択する。セット324の中の鍵インデックスのいずれかに対応する鍵207を使用することができる。しかし、この選択プロセスは、充電器220bのアイデンティティをさらにわかりにくくするために使用されてもよい。充電器220bは、セット324の中の最初のマッチング鍵インデックス、セット324の中の最後のマッチング鍵インデックス、セットの中のランダムまたは疑似ランダムに選択された鍵インデックスなどを選択し得る。いくつかの実現例において、充電器220bは、どの鍵を使用するかを時々または各充電セッションで変化させる。それぞれの充電器220a~220nは、鍵インデックス206のそれぞれのサブセットについての秘密鍵207を格納しており、充電器220a~220nは、どの秘密鍵207を使用するかを認証ごとに変化させ得るので、特定の認証鍵207または鍵インデックス206の使用は、特定の充電器220a~220nのアイデンティティを知らせることはない。
充電器220bは、選択された鍵を使用して、選択された秘密鍵およびノンス333の予め定められた関数を使用して署名325を生成する。たとえば、充電器220bは、選択された秘密鍵を使用してノンス333を暗号化し得て、暗号化されたノンスは、署名325として機能する。
ステップ308において、充電器220bは、認証応答326を生成してデバイス210aに送信する。この認証応答326は、署名325と、どの鍵インデックス206が署名325の生成に使用された秘密鍵207に対応するかの表示327とを含む。
ステップ310において、認証応答326を受信することに応答して、デバイス210aは、認証応答326によって示された鍵インデックス327に対応する公開鍵208を検索する。デバイス210aは、さまざまな鍵インデックス206のいずれかが認証のために受け入れ可能であろうということを示したが、一旦充電器220bが使用する鍵インデックスを選択すると、認証応答326は、充電器220bが選択した特定の鍵インデックス327についての単一の公開鍵を使用して評価される。
ステップ312において、デバイス210aは、公開鍵を使用して、認証応答において示された鍵インデックス327に対応する正確な秘密鍵を使用して署名325が生成されたか否かを検証する。たとえば、鍵インデックスが「1」であると仮定すると、デバイスは、その鍵インデックスに対応する、対応する公開鍵P1を検索する。次いで、デバイス210aは、その公開鍵P1を使用して、同一のインデックス「1」に対応する正確な秘密鍵p1および公開鍵P1を使用して署名325が生成されたか否かを判断する。たとえば、デバイス210aは、公開鍵P1を使用して署名325を復号化し、次いで復号化結果と、デバイス210aが認証要求321において提供したノンス333とを比較しようとすることができる。復号化結果がノンス333と一致する場合、デバイス210aは、認証が成功して充電器220bが認証されたと判断する。復号化結果がノンス333と一致しない場合、認証は失敗する。
ステップ314において、認証が成功した後、デバイス210は、充電器220bとさらに通信して、認証が成功する前には許可されない1つまたは複数の機能(たとえば、充電を開始する、充電のための電力レベルをデフォルトレベルからより高いレベルに増加させる、など)を実行する。いくつかの実現例において、このプロセスは、役割を逆にした状態でも実行され、たとえば、充電器220bは、認証要求をデバイス210aに送信し、充電器220bは、充電の特定のアクションまたはモードが許可される前にデバイス210aからの認証を必要とし得る。
図3Bは、匿名認証を実行するプロセス300bの別の例を示す図である。図3Bのプロセス300bは、使用される鍵データが異なっていること以外は図3Aのプロセス300aと同様である。図3Bは、図2Bに関連して説明したデータストレージスキームを使用し、充電器220bは、秘密鍵206と公開鍵207とを含む鍵データ225bを格納しており、デバイス210aは、公開鍵自体を含む代わりに公開鍵のハッシュ209を含む鍵データ215aを格納している。この例において、デバイス210aは、充電器220bを、両方のデバイスの匿名性を保ちながら認証する。
デバイス210aが認証要求321を送信し(ステップ302)、充電器220bが共通の鍵インデックスのセット324を識別し、充電器が、セット324の中の鍵インデックスのうちの1つに対応する鍵を選択して、それを使用して署名325を生成する(306)という点で、図3Bのプロセス300bは、最初は図3Aで説明したステップと同一のステップを辿る。そして、プロセス300bは、以下のステップ350~358で説明するようにいくぶん異なる。
ステップ350において、充電器220bは、認証応答371を生成して、デバイス210aに送信する。この認証応答371は、署名325と、どの鍵インデックス206が署名325の生成に使用された秘密鍵207に対応するかの表示327とを含む。また、認証応答371は、表示327によって指定された鍵インデックスについての公開鍵を含む。デバイス210aは、公開鍵を格納していないので、充電器220bは、デバイス210aが後で使用できるように公開鍵を提供する。
ステップ352において、認証応答371を受信することに応答して、デバイス210aは、認証応答371によって示された鍵インデックスに対応するハッシュ209を検索する。デバイス210aは、さまざまな鍵インデックス206のいずれかが認証のために受け入れ可能であろうということを示したが、一旦充電器220bが使用する鍵インデックスを選択すると、認証応答326は、ハッシュと、充電器220bが選択した特定の鍵インデックスについての認証鍵対とに基づいて評価される。
ステップ354において、デバイス210aは、認証応答371において受信された公開鍵の真正性を検証する。たとえば、デバイス210aは、予め定められたハッシュ関数を使用して、受信した公開鍵のハッシュを生成し、次いで、生成されたハッシュと、デバイス210aのストレージから検索されたハッシュ209とを比較する。これら2つのハッシュが一致する場合、デバイス210aは、受信した公開鍵が本物であって、認証プロセスにおいて信頼できると判断する。しかし、これらのハッシュが一致しない場合、認証は不成功であると考えられる。
ステップ356において、デバイス210aは、受信した公開鍵を使用して、認証応答371において示された鍵インデックスに対応する正確な秘密鍵を使用して署名325が生成されたか否かを検証する。たとえば、鍵インデックスが「1」であると仮定すると、デバイス210aは、その受信した公開鍵P1を使用して、同一のインデックス「1」に対応する正確な秘密鍵p1および公開鍵P1を使用して署名325が生成されたか否かを判断する。たとえば、デバイス210aは、公開鍵P1を使用して署名325を復号化し、次いで復号化結果と、デバイス210aが認証要求321において提供したノンス333とを比較しようとすることができる。復号化結果がノンス333と一致する場合、デバイス210aは、認証が成功して充電器220bが認証されたと判断する。復号化結果がノンス333と一致しない場合、認証は失敗する。
ステップ358において、認証が成功した後、デバイス210aは、充電器220bとさらに通信して、認証が成功する前には許可されない1つまたは複数の機能(たとえば、充電を開始する、充電のための電力レベルをデフォルトレベルからより高いレベルに増加させる、など)を実行する。いくつかの実現例において、このプロセスは、役割を逆にした状態でも実行され、たとえば、充電器220bは、認証要求をデバイス210aに送信し、充電器220bは、充電の特定のアクションまたはモードが許可される前にデバイス210aからの認証を必要とし得る。
図4は、匿名認証フレームワークにおける鍵の無効化の一例を示すブロック図である。示されている鍵データは、図2Aのものに対応するが、図2Bの構成と同様に技術を使用することができる。
コンピュータシステム205は、さまざまな認証公開/秘密鍵対のステータスを示すデータ402を格納することができる。コンピュータシステムのオペレータは、たとえば特定の鍵を使用して偽の充電器を発見するので、それらの鍵がセキュリティを破られたことに気付くことができる。鍵は、セキュリティを破られるまたは使用を許可されなくなると、コンピュータシステム205は、それらの鍵が無効化されたことを示すデータを格納する。次いで、コンピュータシステム205は、通信ネットワーク406を介して無効化データ404をデバイス210a~210zに送信する。無効化データ404は、もはや有効でない鍵インデックス206を指定するため、対応する秘密鍵207を使用した認証は、もはや認められないはずである。デバイス210a~210zの各々は、無効化された鍵インデックスを無効なものとして指定することによって(たとえば、無効化されているとしてステータスを示すフラグまたは他の値を設定することによって、無効化された鍵インデックスに対応する公開鍵を削除することによって、など)応答する。
この例では、コンピュータシステムは、6~9の番号が付けられた鍵を無効化する。デバイス210a~210zの各々は、それらの鍵インデックスを使用不可能として印付けする。その後、デバイス210a~210zが認証要求を送信すると、それらの要求は、鍵インデックス6~9を使用可能な鍵インデックスとして除外する。このように無効化された鍵を使用した認証をもはや認めるつもりがないようにデバイス210a~210zを更新することにより、無効化された鍵の不適切な使用からの被害のリスクが取り除かれる。少なくとも1つの有効な無効化されていない鍵インデックスが特定のデバイス210a~210zの鍵データ211a~211zと特定の充電器210a~210nの鍵データ211a~211nとの間で依然として共有される限り、ネットワークに接続できない充電器220a~220nは、更新されなくてもよく、デバイス210a~210zのいずれかを適切に認証し続ける。
図5は、匿名認証フレームワークにおいて認証情報を更新するプロセスの一例を示すブロック図である。
一般に、デバイス210a~210zは、サーバ505(コンピュータシステム205または別のコンピュータシステムなど)から全ての充電器製造業者にとっての有効な鍵リストを定期的にダウンロードすることができる。鍵リストが1000個の32バイト鍵ハッシュ209を有している場合、合計30の製造業者のためのリストは、依然として1MB未満であり、これは、多くのデバイスの記憶容量と比較しても非常に小さい。
また、デバイス210a~210zは、どの鍵が無効化されたかをサーバ505から学習し得る。デバイス210a~210zは、十分性条件が満たされないと判断することによって、(その真正性を充電器220a~220nに対して証明するために)十分な有効な秘密鍵を有していないと判断する場合、それに追加の鍵を提供するようにサーバ505に要求することができる。デバイス210a~210zは、デバイスに特有の証明書を使用してそれ自体をサーバに対して認証することができる。どのデバイス210a~210zが新たな鍵を要求しているかをサーバ505はそのときに知ることになるが、認証中に使用される特定の鍵に対するその要求を任意の所与の充電器220a~220nに相関付けることは困難である。
サーバ505は、異なるリストからの鍵をデバイス210a~210zに提供し得るが、サーバ505は、元の鍵リストに限定されるものではない。たとえば、元の1000個のデバイス鍵のリストのうち20%がセキュリティを破られた場合、デバイス110の鍵のリストは、2000個の可能な鍵に倍増され得る。それでもなお、充電器220a~220nは、これらの新たな鍵については知らず、更新データを受信しない限りそれらの鍵および鍵インデックスを使用することができないであろう。
充電器220a~220n上で鍵リストを更新するためにいくつかの技術を使用することができる。一般に、充電器220a~220nは、インターネットアクセスまたは他のネットワークアクセスを有する可能性は低いが、充電器220a~220nは、その更新データを取得するためにデバイス210a~210zのネットワーク接続を利用することができる。このプロセスは、図5に示されている。
デバイス210a~210zは、充電器220a~220nを認証するのに使用することができる鍵の更新済みリストをダウンロードすると、充電器220a~220nがデバイス210a~210zを認証するのに使用することができる有効な鍵のリストもダウンロードすることができる。このリストは、更新のたびに増加するバージョン番号を有する。このリストおよびバージョン番号および任意の追加データ(新たなサーバ公開鍵など)は、サーバの秘密鍵によって署名され、充電器220a~220nは、サーバの公開鍵を使用してそれを有効化することができ、このサーバの公開鍵も充電器220a~220nが事前に格納しているであろう。たとえば、サーバの公開鍵は、充電器220a~220nが製造されるときに充電器220a~220nにインストールされてもよい。更新済み鍵リストは、サーバの公開鍵を回転させることが望ましい場合には、新たなサーバ公開鍵も含み得る。
充電器220a~220nは、デバイス210a~210zを認証した後、デバイス210a~210zがサーバ505からの更新済みリストを有しているか否かを尋ねることができる。デバイス210a~210zが有している場合、充電器120は、新たなリストを送信するようにデバイス210a~210zに求める。次いで、充電器220a~220nは、サーバの公開鍵を使用して新たなリストの署名を検証する。署名が有効であって、新たなリストが充電器の格納されたリストよりも新しい場合、充電器220a~220nは、その格納されたリストを更新する。なお、これは、充電器220a~220nが更新を求めたときにデバイス210a~210zがインターネットアクセスを有していることを必要としない。しかし、必要なだけのデバイスに充電器220a~220nが話しかけることにより、更新済みデバイス鍵リストがサーバ上にある場合に充電器220a~220nが比較的すぐにそれを取得する可能性が非常に高い。
このシステムは、充電器の秘密鍵セットも更新することができる。それは、充電器220a~220nがそれ自体の充電器秘密鍵のサブセットを更新したい場合にはいくぶん困難である。なぜなら、各充電器220~220nは、それ自体の固有のサブセットを有するべきであり、更新プロセスは、それらの鍵をデバイス210a~210zに明らかにすべきでないからである。
更新プロセスの一例として、充電器220aは、サーバの公開鍵を使用してノンスおよびその公開デバイス証明書を暗号化することによって更新要求550を生成する。充電器220aは、要求550をサーバ505に送信するように現在のデバイス210aに求める。データが暗号化されているので、デバイス210aは、何が送信されているか分からない。デバイス210aは、複数の理由のうちのいずれかの理由(たとえば、現在それがインターネットアクセスを有していない、または、サーバ505に話しかけてどの充電器を現在使用しているかを知らせることによってその場所を公開するリスクをおかしたくない)で、データを渡すことを拒否し得る。デバイス210aは、サーバ505と通信する意思がある場合には、要求550を渡す。
サーバ505は、証明書が有効な(たとえば、セキュリティを破られていないまたは偽造されていない)充電器220a~220nに属していることを認証する。サーバ505は、デバイスによって渡されたノンスと充電器の証明書に含まれる公開鍵とを使用していくつかの置換秘密鍵(おそらく、対応する公開鍵を有する)を暗号化することによって、充電器220aのために更新データ560を生成する。サーバ505は、この更新データ560をデバイス210aに提供する。デバイス210aは、暗号化のために、更新データ560が何を含んでいるかを判断することができない。デバイス210aは、更新データ560を充電器220aに渡す。
充電器220aは、その秘密鍵を使用してデータを復号化する。充電器220aが適切に復号化して、ノンスが一致する場合、充電器220aは、サーバ505から来る応答を理解する。この場合、充電器220aは、もはや有効でない鍵を優先的に置換して、デバイス210a~210nによる認証のために新たな秘密鍵を格納する。
たとえ全ての顧客が充電器更新データを渡すことを拒否するように自身のデバイスを設定しても充電器が定期的に更新されることを保証するために、充電ステーションの所有者は、自身のデバイスを用いてこれらの更新を行うことを望み得る。
いくつかの実現例において、充電器とデバイスとの間のデータは、ワイヤレスでスヌーピングを行っている誰にも情報が漏れないように、暗号化されたチャネルを介して転送されることができる。これらのデバイスは、任意の一般的な方法(たとえば、ディフィー・ヘルマン鍵交換法)を使用してそのチャネルを確立し得る。
図6は、匿名認証を使用して認証可能なさまざまなデバイス間インタラクションの例を示す図である。本明細書に記載されている認証技術は、充電器120と充電対象デバイス110との間のインタラクションに限定されるものではない。この技術は、互いに接続するかまたは通信し得るいかなるデバイスの対を認証するのにも使用することができる。たとえば、認証技術は、任意のコンピューティングデバイスが、別のコンピューティングデバイス、周辺デバイスまたは別のハードウェアリソースと通信するのに使用することができる。いくつかの例として、コンピューティングデバイスは、電話、ラップトップコンピュータ、デスクトップコンピュータ、タブレットコンピュータ、ウェアラブルデバイスなどであってもよい。いくつかの例として、周辺デバイスは、プリンタ、ディスプレイデバイス、ヘッドフォン、ドッキングステーション、キーボード、マウスなどであってもよい。他のハードウェアリソースは、アプライアンス、ホームオートメーションシステム、車両(自動車など)などを含む。
一例として、1つのモバイルデバイスは、別のモバイルデバイスと通信して、真正性または認証を匿名で確認し得る。たとえば、1つの電話で実行されるアプリケーションは、それが近傍の電話の同一のアプリケーションとワイヤレス通信しているが、電話もアプリケーションもその厳密なアイデンティティを提供することなくワイヤレス通信していることを確認したいであろう。この状況では、第1の電話のアプリケーションは、匿名認証技術を使用して、第2の電話のアプリケーションが本物であることを検証し得る。
いくつかの実現例について説明してきた。しかし、本開示の精神および範囲から逸脱することなくさまざまな変更がなされてもよいということが理解されるであろう。たとえば、上記のフローのさまざまな形態が使用されてもよく、ステップは、並べ替えられたり、追加されたり、除去されたりしてもよい。
本発明の実施形態および本明細書に記載されている全ての機能的動作は、デジタル電子回路で実現されてもよく、または、本明細書に開示されている構造およびそれらの構造的等価物を含むコンピュータソフトウェア、ファームウェアもしくはハードウェアで実現されてもよく、または、それらのうちの1つまたは複数の組み合わせで実現されてもよい。本発明の実施形態は、1つまたは複数のコンピュータプログラム製品(たとえば、データ処理装置による実行のために、またはデータ処理装置の動作を制御するために、コンピュータ読取可能媒体に符号化されたコンピュータプログラム命令の1つまたは複数のモジュール)として実現されてもよい。コンピュータ読取可能媒体は、機械読取可能ストレージデバイス、機械読取可能ストレージ基板、メモリデバイス、機械読取可能伝搬信号をもたらす組成物、またはそれらのうちの1つもしくは複数の組み合わせであってもよい。「データ処理装置」という用語は、データを処理するための全ての装置、デバイスおよび機械を包含し、一例として、プログラマブルプロセッサ、コンピュータ、または複数のプロセッサもしくはコンピュータを含む。この装置は、ハードウェアに加えて、対象のコンピュータプログラムのための実行環境を作り出すコード(たとえば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、またはそれらのうちの1つもしくは複数の組み合わせを構成するコード)を含み得る。伝搬信号は、人為的に生成された信号(たとえば、好適な受信機装置への送信のために情報を符号化するために生成される、機械によって生成された電気信号、光信号または電磁信号)である。
コンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト、またはコードとしても知られている)は、任意の形式のプログラミング言語(コンパイル型言語またはインタプリタ型言語を含む)で書くことができ、任意の形式で(スタンドアロンのプログラムとして、または、コンピューティング環境での使用に適したモジュール、コンポーネント、サブルーチンもしくは他のユニットとしてを含む)デプロイすることができる。コンピュータプログラムは、必ずしもファイルシステムにおけるファイルに対応するとは限らない。プログラムは、他のプログラムもしくはデータを保持するファイルの一部(たとえば、マークアップ言語ドキュメントに格納された1つもしくは複数のスクリプト)に格納されてもよく、対象のプログラムに専用の単一のファイルに格納されてもよく、または複数の連携したファイル(たとえば、1つもしくは複数のモジュール、サブプログラム、もしくはコードの一部を格納するファイル)に格納されてもよい。コンピュータプログラムは、1つのコンピュータで実行されるようにデプロイされてもよく、または、一箇所に位置しているかもしくは複数箇所に分散されて通信ネットワークによって相互接続されている複数のコンピュータで実行されるようにデプロイされてもよい。
本明細書に記載されているプロセスおよび論理フローは、入力データ上で動作して出力を生成することによって機能を実行するように1つまたは複数のコンピュータプログラムを実行する1つまたは複数のプログラマブルプロセッサによって実行可能である。これらのプロセスおよび論理フローは、特別目的論理回路(たとえば、FPGA(フィールドプログラマブルゲートアレイ)またはASIC(特定用途向け集積回路))によっても実行可能であり、装置は、特別目的論理回路としても実現可能である。
コンピュータプログラムの実行に適したプロセッサは、一例として、汎用マイクロプロセッサも特別目的マイクロプロセッサも含み、任意の種類のデジタルコンピュータのいずれか1つまたは複数のプロセッサを含む。一般に、プロセッサは、リードオンリメモリまたはランダムアクセスメモリまたはそれら両方から命令およびデータを受信する。コンピュータの必須の要素は、命令を実行するためのプロセッサと、命令およびデータを格納するための1つまたは複数のメモリデバイスとである。一般に、コンピュータは、データを格納するための1つもしくは複数のマスストレージデバイス(たとえば、磁気ディスク、光磁気ディスクもしくは光ディスク)も含み、または、これらの1つもしくは複数のマスストレージデバイスとの間でデータを受信したり、送信したり、送受信したりするように作動的に結合されている。しかし、コンピュータは、このようなデバイスを有していなくてもよい。さらに、コンピュータは、別のデバイス(たとえば、いくつか例を挙げると、タブレットコンピュータ、携帯電話、パーソナルデジタルアシスタント(PDA)、モバイルオーディオプレーヤ、グローバルポジショニングシステム(GPS)受信機)に組み込まれることができる。コンピュータプログラム命令およびデータを格納するのに適したコンピュータ読取可能媒体は、全ての形態の不揮発性メモリ、媒体およびメモリデバイス(一例として、半導体メモリデバイス(たとえば、EPROM、EEPROMおよびフラッシュメモリデバイス)、磁気ディスク(たとえば、内部ハードディスクまたはリムーバブルディスク)、光磁気ディスク、ならびにCD ROMおよびDVD-ROMディスクを含む)を含む。プロセッサおよびメモリは、特別目的論理回路によって補完されることができ、または特別目的論理回路に組み入れられることができる。
ユーザとのインタラクションを提供するために、本発明の実施形態は、ユーザに情報を表示するためのディスプレイデバイス(たとえば、CRT(陰極線管)またはLCD(液晶ディスプレイ)モニタ)と、ユーザがコンピュータに入力を提供することができるキーボードおよびポインティングデバイス(たとえば、マウスまたはトラックボール)とを有するコンピュータ上で実現可能である。ユーザとのインタラクションを提供するために他の種類のデバイスも使用することができる。たとえば、ユーザに提供されるフィードバックは、任意の形式の感覚フィードバック(たとえば、視覚フィードバック、聴覚フィードバックまたは触覚フィードバック)であり得て、ユーザからの入力は、任意の形式(音響入力、音声入力または触覚入力を含む)で受信することができる。
本発明の実施形態は、たとえばデータサーバとしてバックエンドコンポーネントを含むコンピューティングシステムで実現されてもよく、または、ミドルウェアコンポーネント(たとえば、アプリケーションサーバ)を含むコンピューティングシステムで実現されてもよく、または、フロントエンドコンポーネント(たとえば、ユーザが本発明の実現例と相互作用することができるグラフィカルユーザインターフェイスもしくはウェブブラウザを有するクライアントコンピュータ)を含むコンピューティングシステムで実現されてもよく、または、1つもしくは複数のこのようなバックエンドコンポーネント、ミドルウェアコンポーネントもしくはフロントエンドコンポーネントの任意の組み合わせで実現されてもよい。システムのこれらのコンポーネントは、デジタルデータ通信の任意の形式または媒体(たとえば、通信ネットワーク)によって相互接続されることができる。通信ネットワークの例としては、ローカルエリアネットワーク(「LAN」)およびワイドエリアネットワーク(「WAN」)(たとえば、インターネット)が挙げられる。
コンピューティングシステムは、クライアントとサーバとを含み得る。クライアントおよびサーバは、一般に、互いに遠く離れており、一般に通信ネットワークを介して相互作用する。クライアントおよびサーバの関係は、それぞれのコンピュータで実行される、互いにクライアント-サーバ関係を有するコンピュータプログラムによって生じる。
本明細書は多くの詳細を含んでいるが、これらは、発明または特許請求の範囲の範囲を限定するものとして解釈されるべきではなく、発明の特定の実施形態に特有の特徴を説明するものとして解釈されるべきである。別々の実施形態の文脈で本明細書に記載されている特定の特徴は、単一の実施形態において組み合わせて実現することも可能である。逆に、単一の実施形態の文脈で記載されているさまざまな特徴は、複数の実施形態において別々にまたは任意の好適な部分的組み合わせで実現することも可能である。さらに、特徴は、特定の組み合わせで動作するものとして上記され、最初にそのように記載されているかもしれないが、記載されている組み合わせの中の1つまたは複数の特徴は、場合によってはこの組み合わせから除外されてもよく、記載されている組み合わせは、部分的組み合わせまたは部分的組み合わせの変形例を対象としてもよい。
同様に、動作は特定の順序で図面に示されているが、これは、望ましい結果を達成するために、示されている特定の順序でまたはシーケンシャルな順序でこのような動作を実行しなければならないように理解されるべきではなく、または全ての示されている動作を実行しなければならないように理解されるべきではない。特定の状況では、マルチタスキングおよび並行処理が有利であり得る。さらに、上記の実施形態におけるさまざまなシステムコンポーネントの分離は、全ての実施形態においてこのような分離を必要とするように理解されるべきではなく、記載されているプログラムコンポーネントおよびシステムは、一般に、単一のソフトウェア製品に一体化されたり複数のソフトウェア製品にパッケージングされたりすることができる、ということが理解されるべきである。
HTMLファイルに言及する各例において、他のファイルタイプまたはフォーマットが代用されてもよい。たとえば、HTMLファイルは、XML、JSON、プレーンテキストまたは他のタイプのファイルと置き換えられてもよい。さらに、テーブルまたはハッシュテーブルに言及する場合、他のデータ構造(スプレッドシート、リレーショナルデータベース、または構造化ファイルなど)が使用されてもよい。
本発明の特定の実施形態について説明してきた。他の実施形態は、以下の特許請求の範囲の範囲内である。たとえば、特許請求の範囲に記載されているステップは、異なる順序で実行されても所望の結果を達成することができる。

Claims (20)

  1. 電子デバイスによって実行される方法であって、
    前記電子デバイスが、前記電子デバイスが有効であると認める認証鍵を識別する、前記電子デバイスによって格納されたデータにアクセスするステップと、
    前記電子デバイスが、認証要求を第2の電子デバイスに送信するステップとを備え、前記認証要求は、前記電子デバイスが有効であると認める前記認証鍵のうちの少なくともいくつかを含む認証鍵のセットを識別し、前記方法はさらに、
    前記電子デバイスが、前記第2の電子デバイスが前記認証要求に応答して提供する応答データを受信するステップを備え、前記応答データは、(i)前記認証要求によって識別された前記認証鍵のセットから特定の認証鍵を識別し、(ii)前記特定の認証鍵を使用して生成された署名を含み、前記方法はさらに、
    前記電子デバイスが、前記受信した署名が前記特定の認証鍵を使用して生成されたと判断することによって前記第2の電子デバイスを認証するステップを備える、方法。
  2. 前記第2の電子デバイスは、ワイヤレス充電器であり、前記電子デバイスは、前記ワイヤレス充電器によって充電されるデバイスである、請求項1に記載の方法。
  3. 前記第2の電子デバイスを認証することに応答して、前記第2の電子デバイスによる前記電子デバイスの充電を開始するステップ、または前記第2の電子デバイスから前記電子デバイスへの電力伝達を増加させるステップをさらに備える、請求項1から2のいずれか1項に記載の方法。
  4. 前記認証要求を送信するステップおよび前記応答データを受信するステップは、前記電子デバイスと前記第2の電子デバイスとの間の直接通信リンクを使用して実行される、請求項1から3のいずれか1項に記載の方法。
  5. 前記電子デバイスと前記第2の電子デバイスとの間の前記直接通信リンクは、前記第2の電子デバイスの送電コイルと前記電子デバイスの受電コイルとの間の電磁結合を備え、前記電子デバイスは、バッテリと、前記受電コイルを使用して受け取られた電力に基づいて前記バッテリを充電するように構成された回路とを備える、請求項1から4のいずれか1項に記載の方法。
  6. 前記電子デバイスが有効であると認める認証鍵を識別する、前記電子デバイスによって格納された前記データにアクセスするステップは、有効な認証鍵に対応する鍵インデックスのセットを識別するデータにアクセスするステップを備え、
    前記認証要求は、前記鍵インデックスのセットを指定し、
    前記応答データは、前記特定の認証鍵のための特定の鍵インデックスを示すことによって前記特定の認証鍵を識別し、
    前記第2の電子デバイスを認証するステップは、前記受信した署名が、前記特定の鍵インデックスに対応する認証鍵を使用して生成されたと判断するステップを備える、請求項1から5のいずれか1項に記載の方法。
  7. 前記認証要求は、ノンスを備え、
    前記方法はさらに、前記応答データを受信することに応答して、前記電子デバイスのデータストレージから公開鍵を取得するステップを備え、前記公開鍵は、前記特定の認証鍵または前記公開鍵のハッシュに対応し、
    前記第2の電子デバイスを認証するステップは、前記公開鍵または前記ハッシュを使用して、前記署名が前記ノンスと前記公開鍵に対応する秘密鍵との関数として生成されたと判断するステップを備える、請求項1から6のいずれか1項に記載の方法。
  8. 前記認証要求を送信する前に、認証鍵のセットの中の前記認証鍵の各々に対応する公開鍵を格納するステップを備える、請求項1から7のいずれか1項に記載の方法。
  9. 前記認証要求を送信する前に、認証鍵のセットの中の前記認証鍵の各々に対応する公開鍵のハッシュを格納するステップを備える、請求項1から8のいずれか1項に記載の方法。
  10. 前記電子デバイスが、前記第2の電子デバイスを検出するステップを備え、
    前記認証要求を送信するステップは、前記第2の電子デバイスを検出することに応答して実行される、請求項1から9のいずれか1項に記載の方法。
  11. 前記第2の電子デバイスは、前記示された認証鍵のセットの適切なサブセットのみを格納する、請求項1から10のいずれか1項に記載の方法。
  12. 前記アクセスするステップ、送信するステップ、受信するステップおよび認証するステップは、前記電子デバイスも前記第2の電子デバイスも、固有に識別する情報を提供しないように匿名の態様で実行される、請求項1から11のいずれか1項に記載の方法。
  13. 電子デバイスによって実行される方法であって、
    前記電子デバイスが、認証鍵のセットを識別する認証要求を受信するステップと、
    前記電子デバイスが、前記認証要求によって識別された前記セットの中にある、前記電子デバイスによって格納された認証鍵を識別するステップと、
    前記電子デバイスが、前記識別された認証鍵を使用して署名を生成するステップと、
    前記電子デバイスが、前記認証要求を受信することに応答して応答データを提供するステップとを備え、前記応答データは、(i)前記署名と、(ii)前記署名を生成するために使用される前記認証鍵の識別子とを備える、方法。
  14. 前記電子デバイスは、ワイヤレス充電器であり、前記認証要求は、前記ワイヤレス充電器に近接している充電対象デバイスから受信される、請求項13に記載の方法。
  15. 前記認証鍵を識別するステップは、
    前記電子デバイスによって格納された、格納された認証鍵のセットが、前記認証要求によって識別された前記認証鍵のセットの中に複数の認証鍵を含むと判断するステップと、
    前記認証要求によって識別された前記認証鍵のセットの中に含まれると判断される前記格納された認証鍵のうちの1つを選択するステップとを備える、請求項13から14のいずれか1項に記載の方法。
  16. 前記認証要求は、前記認証鍵のセットを識別する複数の鍵インデックスを示し、
    前記応答データにおける前記識別子は、前記複数の鍵インデックスの中からの鍵インデックスを備える、請求項13から15のいずれか1項に記載の方法。
  17. 前記認証要求は、ノンスを備え、
    前記識別された認証鍵を使用して署名を生成するステップは、前記電子デバイスによって格納された秘密鍵と前記ノンスとを使用して前記署名を生成するステップを備える、請求項13から16のいずれか1項に記載の方法。
  18. 前記応答データの中で、前記秘密鍵に対応する公開鍵を提供するステップを備える、請求項17に記載の方法。
  19. 請求項1から18のいずれか1項に記載の方法を実行するように構成されたデバイス。
  20. 1つまたは複数のプロセッサによって実行されると前記1つまたは複数のプロセッサに請求項1から18のいずれか1項に記載の方法を実行させる命令を格納する1つまたは複数のコンピュータプログラム
JP2021578086A 2019-07-03 2020-06-30 匿名デバイス認証 Active JP7300529B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962870167P 2019-07-03 2019-07-03
US62/870,167 2019-07-03
PCT/US2020/040240 WO2021003127A1 (en) 2019-07-03 2020-06-30 Anonymous device authentication

Publications (2)

Publication Number Publication Date
JP2022538465A JP2022538465A (ja) 2022-09-02
JP7300529B2 true JP7300529B2 (ja) 2023-06-29

Family

ID=71784653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021578086A Active JP7300529B2 (ja) 2019-07-03 2020-06-30 匿名デバイス認証

Country Status (6)

Country Link
US (1) US12003964B2 (ja)
EP (2) EP4007331B1 (ja)
JP (1) JP7300529B2 (ja)
KR (1) KR20220025038A (ja)
CN (1) CN112673607B (ja)
WO (1) WO2021003127A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11831793B2 (en) * 2020-11-30 2023-11-28 Stmicroelectronics S.R.L. Methods and devices for authentication
US11784798B2 (en) * 2021-03-30 2023-10-10 Visa International Service Association System, method, and computer program product for data security
KR20240140082A (ko) * 2022-01-28 2024-09-24 엘지전자 주식회사 무선 전력 전송 시스템에서 프리 캐싱에 기반한 인증 방법 및 장치
CN114584322B (zh) * 2022-03-31 2023-08-22 浙江地芯引力科技有限公司 连接装置秘钥认证模式切换方法、装置、连接装置及介质
US11528144B1 (en) * 2022-06-09 2022-12-13 Uab 360 It Optimized access in a service environment
CN118042458A (zh) * 2022-11-01 2024-05-14 北京小米移动软件有限公司 一种无线充电密钥校验方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000227755A (ja) 1998-12-24 2000-08-15 Pitney Bowes Inc 選択的安全レベル証明メータ
JP2004527188A (ja) 2001-05-23 2004-09-02 トムソン ライセンシング ソシエテ アノニム メッセージの保護および識別のためのセキュリティ装置およびセキュリティ方法
JP2015520593A (ja) 2012-04-03 2015-07-16 クアルコム,インコーポレイテッド Bluetooth(登録商標)LowEnergyを使用したワイヤレス電力制御通信のためのシステムおよび方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032570A (ja) 1996-07-15 1998-02-03 N T T Data Tsushin Kk 電子署名システム
US7375492B2 (en) * 2003-12-12 2008-05-20 Microsoft Corporation Inductively charged battery pack
JP2006050209A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与システム、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
JP4653436B2 (ja) * 2004-08-04 2011-03-16 株式会社リコー 電子署名付与方法、電子署名付与装置、電子署名付与プログラム、及び記録媒体
US20110093714A1 (en) * 2009-10-20 2011-04-21 Infineon Technologies Ag Systems and methods for asymmetric cryptographic accessory authentication
WO2012151652A1 (en) * 2011-05-06 2012-11-15 Certicom Corp. Managing data for authentication devices
US20140325218A1 (en) * 2013-04-26 2014-10-30 Toyota Jidosha Kabushiki Kaisha Wireless Charging System Using Secure Wireless Charging Protocols
EP2890073A1 (en) 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
US9635014B2 (en) * 2014-02-21 2017-04-25 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
US9642006B2 (en) 2014-07-24 2017-05-02 Intel Corporation Secure wireless charging
US10193700B2 (en) * 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
WO2017171561A1 (en) * 2016-04-01 2017-10-05 Powerbyproxi Limited Method of authentication for a wireless charging system
KR20180028803A (ko) * 2016-09-09 2018-03-19 현대자동차주식회사 스마트키 검색 장치 및 방법
JP2019062394A (ja) * 2017-09-26 2019-04-18 キヤノン株式会社 情報処理装置、情報処理方法、およびコンピュータプログラム
CN108881310B (zh) * 2018-08-15 2020-05-19 飞天诚信科技股份有限公司 一种注册系统及其工作方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000227755A (ja) 1998-12-24 2000-08-15 Pitney Bowes Inc 選択的安全レベル証明メータ
JP2004527188A (ja) 2001-05-23 2004-09-02 トムソン ライセンシング ソシエテ アノニム メッセージの保護および識別のためのセキュリティ装置およびセキュリティ方法
JP2015520593A (ja) 2012-04-03 2015-07-16 クアルコム,インコーポレイテッド Bluetooth(登録商標)LowEnergyを使用したワイヤレス電力制御通信のためのシステムおよび方法

Also Published As

Publication number Publication date
US20220116776A1 (en) 2022-04-14
WO2021003127A1 (en) 2021-01-07
US12003964B2 (en) 2024-06-04
CN112673607B (zh) 2023-04-04
JP2022538465A (ja) 2022-09-02
CN112673607A (zh) 2021-04-16
EP3827609A1 (en) 2021-06-02
EP4007331B1 (en) 2024-09-04
EP3827609B1 (en) 2022-04-13
KR20220025038A (ko) 2022-03-03
EP4007331A1 (en) 2022-06-01

Similar Documents

Publication Publication Date Title
JP7300529B2 (ja) 匿名デバイス認証
CN109479049B (zh) 用于密钥供应委托的系统、设备和方法
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
DK2995039T3 (en) SYSTEMS AND PROCEDURES FOR SECURE COMMUNICATION.
TWI507005B (zh) 虛擬用戶識別模組
US8842840B2 (en) Demand based encryption and key generation and distribution systems and methods
EP2845141B1 (en) Method and system for activation
WO2012151351A1 (en) Wireless authentication using beacon messages
JP5380583B1 (ja) デバイス認証方法及びシステム
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
KR20120079892A (ko) 개인망 엔티티 인증을 위한 방법
CN103329589A (zh) 发布用于在cpns环境中验证用户的验证密钥的系统和方法
JP2020074578A (ja) 情報を登録および認証する方法およびデバイス
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
JP6719503B2 (ja) ログイン制御方法
KR100979205B1 (ko) 디바이스 인증방법 및 그 시스템
CN114553426A (zh) 签名验证方法、密钥管理平台、安全终端及电子设备
CN116566695A (zh) 加密传输方法及系统
JP6939313B2 (ja) 分散認証システム
CN102882882B (zh) 一种用户资源授权方法
KR20100043799A (ko) Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법
JP2014134878A (ja) 認証システム、認証装置、及び認証方法
TWI673621B (zh) 資訊註冊、認證方法及裝置
CN115907997A (zh) 基于分布式数字身份的智能设备交易方法及系统
CN114666154A (zh) 设备通信方法、装置、网关、设备、系统、介质和产品

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220407

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230619

R150 Certificate of patent or registration of utility model

Ref document number: 7300529

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150