JP7821770B2 - クローキングオーソリティシステム - Google Patents
クローキングオーソリティシステムInfo
- Publication number
- JP7821770B2 JP7821770B2 JP2023210685A JP2023210685A JP7821770B2 JP 7821770 B2 JP7821770 B2 JP 7821770B2 JP 2023210685 A JP2023210685 A JP 2023210685A JP 2023210685 A JP2023210685 A JP 2023210685A JP 7821770 B2 JP7821770 B2 JP 7821770B2
- Authority
- JP
- Japan
- Prior art keywords
- authority
- cloak index
- cloak
- vehicle
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Traffic Control Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
両、又は輸送インフラストラクチャデバイス等のコンピュータ化デバイスのセキュアな匿名の識別のためのシステム、デバイス、及び方法に関する。
タ等;例えば、ロケーションデータ(例えば、GPSデバイスから)、速度データ、制動データ、時間データ、温度データ等)とに従って動作する。ソフトウェア、データ、ハードウェア、又は入力に関する問題は、デバイスがその標準的な行為、正常な行為、又は予想される行為から逸脱した方法で行動するような異常な方法又は変則的な方法でコンピュータ化デバイスを動作させる可能性がある。そのような問題は、ハードウェアデバイスの障害又はソフトウェア内の意図しないバグによって引き起こされる問題のように意図的なものでない場合もあるし、認可されていない人又は組織(例えば、ハッカー)がコンピュータ化デバイス内のソフトウェアを取り替えるか又は変更することによって引き起こされる問題のように意図的なものである場合もある。
しているコンピュータ化デバイスの不正行為が他のデバイス及びそれらの環境に与える影響を低減又は停止するために、それらのコンピュータ化デバイスをセキュアに識別する改良されたシステム、方法及び技法を提供することが望ましい。
前記不正行為オーソリティデバイスと通信接続され、クロークインデックスの要求を前記不正行為オーソリティデバイスから受信するクローキングオーソリティデバイスであって、前記クロークインデックスの前記要求は前記リンケージ値を含む、クローキングオーソリティデバイスと、
前記クローキングオーソリティデバイスと通信接続され、前記リンケージ値を含むメッセージを前記クローキングオーソリティデバイスから受信し、前記匿名証明書の生成をもたらす匿名証明書要求のハッシュを含むメッセージを前記クローキングオーソリティデバイスに送信する匿名証明書オーソリティデバイスと、
前記クローキングオーソリティデバイスと通信接続され、前記匿名証明書要求の前記ハッシュを含むメッセージを前記クローキングオーソリティデバイスから受信し、前記匿名証明書に対応するとともに前記不正行為コンピュータ化デバイスを識別するリンケージチェイン識別子(linkage chain identifier)のハッシュを含むメッセージを前記クローキングオーソリティデバイスに送信する登録オーソリティデバイスと、
を備える。前記クローキングオーソリティデバイスは、前記リンケージチェイン識別子に対応するとともに前記不正行為コンピュータ化デバイスを識別する前記クロークインデックスを決定し、前記クロークインデックスを前記不正行為オーソリティデバイスに送信する。
ッシュを互いに関連付けて記憶する。幾つかのこのような実施態様では、前記クローキングオーソリティデバイスは、前記リンケージチェイン識別子の前記ハッシュに基づいて前記クロークインデックス表から前記クロークインデックスにアクセスすることによって前記クロークインデックスを決定する。また、幾つかのこのような実施態様では、前記クローキングオーソリティデバイスは、照会時刻を前記クロークインデックス及び前記リンケージチェイン識別子の前記ハッシュに関連付けて前記クロークインデックス表に記憶し、前記クローキングオーソリティデバイスが前記クロークインデックスにアクセスするときは常に前記照会時刻を更新する。また、前記クローキングオーソリティデバイスは、前記照会時刻後に所定の時間が経過した後、前記クロークインデックス及びリンケージチェイン識別子の前記ハッシュ並びに前記照会時刻を前記クロークインデックス表から削除する。
前記不正行為コンピュータ化デバイスに対応するクロークインデックスの要求を不正行為オーソリティから受信する動作であって、前記クロークインデックスの前記要求は、前記不正行為コンピュータ化デバイスからの匿名証明書からのリンケージ値を含む、動作と、
前記リンケージ値を含むメッセージを匿名証明書オーソリティに送信する動作であって、前記匿名証明書オーソリティは、前記匿名証明書の生成をもたらす匿名証明書要求のハッシュを求める、動作と、
前記匿名証明書要求のハッシュを含むメッセージを前記匿名証明書オーソリティから受信する動作と、
前記匿名証明書要求のハッシュを含むメッセージを登録オーソリティに送信する動作と、
前記匿名証明書に対応するとともに前記不正行為コンピュータ化デバイスを識別するリンケージチェイン識別子のハッシュを含むメッセージを前記登録オーソリティから受信する動作と、
前記リンケージチェイン識別子に対応するとともに前記不正行為コンピュータ化デバイスを識別する前記クロークインデックスを決定する動作と、
前記クロークインデックスを前記不正行為オーソリティに送信する動作と、
を含むことができる。
所定の時間が経過した後、前記クロークインデックス及び前記リンケージチェイン識別子の前記ハッシュ並びに前記照会時刻を前記クロークインデックス表から削除することとを更に含むことができる。
証明書と異なり、匿名証明書は、それらのエンティティの識別情報をそれらの内部に保持していない。したがって、外部観察者は、それらの使用を特定の車両又はデバイスとリンクすることができない。加えて、製造時における初期インストールの後、匿名証明書を含むV2Xデバイスにおいて用いられるセキュリティ資産は、デバイスの動作寿命の間に定期的に変更され、補充又は再プロビジョニングされる。
又は不正行為(misbehavior)と呼ぶことができる変則的な方法又は異常な方法で行動す
る場合がある。不正行為車両は、通常、V2X環境の他のメンバー、例えば、他の車両又は輸送インフラストラクチャデバイスによって検出される。しかしながら、V2X環境では、不正行為車両の唯一の利用可能な「識別」は、検出する車両が不正行為車両からの通信において受信するその匿名証明書(複数の場合もある)である。
又は情報を検出したときに、報告車両140は不正行為を報告することができる。
両140の現在使用中のPC145及び不正行為車両130の現在使用中のPC135を含む。
て送信される通信(CLA230に送信されるクロークインデックス要求23等)、MA210によって取られる是正措置(MA210によって送信される取り消しメッセージ又はコマンド120等)等を反映する情報の記憶等の記録機能又はログ記録機能も実行することができる。
ータをそのPC135から取得するように機能する。CLA230は、このデータから一意の識別子も生成する。この一意の識別子も、不正行為車両130を識別する。図示した例では、一意の識別子は、クロークインデックスと呼ぶことができ、クロークインデックス表235に記憶することができる。本明細書では表として説明されるが、様々な実施態様では、クロークインデックス表235は、任意のタイプのデータ構造体又は互いに関連付けられたデータとして実施することができる。CLA230は、不正行為車両130のこの生成された一意の識別子(例えば、クロークインデックス)もMA210に通信する。様々な実施態様において、CLA230は、CLA230によって受信される通信(CLA230によって受信されるクロークインデックス要求等)、CLA230によって送信される通信(MA210に送信されるクロークインデックス応答等)等を反映する情報の記憶等の記録機能又はログ記録機能も実行することができる。
明書(PC)135である。設計によって、V2X環境110のメンバー及びMA210は、どのPCがどの車両から来たのか、又は、どの車両に関連付けられているのかを知らない。
載機器の幾つかの特定のグループ内の問題を(例えば、リコールを介して)検出して是正するために、不正行為車両130を確実に識別する必要がある。
、CLA230は、PCA310をPC135からの情報の少なくとも一部分とセキュアにコンタクトさせ、これに応じて、PC135が作成されたときにPC135を最初に生成したRA-PCA間匿名証明書要求のハッシュ(HPCR:hash of the RA-to-PCA pseudonym certificate request)(又は他の表現)を得る。RA-PCA間匿名証明書要
求は、PC135が作成されたときにRA320から最初に得られる。CLA230は、その後、RA320をHPCRとセキュアにコンタクトさせて、HPCRのリンケージチェインインデックス(LCI:linkage chain index)の表現(例えば、ハッシュ)を得
る。この表現は、LCIが、特定のPCが当初作成された単一の車両に関連付けられているという意味で不正行為車両130を識別する。
ォルニア州からのMBR及びニュージャージー州からのMBRを相互の1時間以内に送信していた(これは、カリフォルニア州又はニュージャージー州における車両のうちの一方又は双方がその車両について生成されていなかった違法なPCを用いていることを示す場合がある)とMA210が判断した場合には、MA210は、「23456」車両を不正行為車両として分類することができ、是正措置を開始することができる。更に別の例として、CLA230によってクロークインデックス「34567」を割り当てられた車両が1000台の他の車両を不正行為しているとして報告するMBRを24時間以内に送信していた(これは、報告車両「34567」が虚偽の又は誤ったMBRを送信していることを示す場合がある)とMA210が判断した場合には、MA210は、「34567」車両を不正行為車両として分類することができ、是正措置を開始することができる。様々な実施態様において、是正措置は、当該技術において知られているように、不正行為車両がV2X環境110において他のデバイスともはや通信することができないように、不正行為車両を証明取り消しリスト(CRL:certification revocation list)に加えること
を含むことができ、及び/又は、不正行為車両(複数の場合もある)の識別情報をOEMに報告することを含むことができる。
及び1つのCLA230しか図1に示されていないが、他の実施態様は、これらのエンティティのそれぞれについて任意の数を有することができる。
幾つかの実施態様では、ハッシュ出力Hは、システムアカウンティング又はシステム監査の目的で用いることができる。
RA320に送信する。RA320は、PCA310及び2つのリンケージオーソリティ(図示せず)とインタラクトして、PCのバンドルを生成し、要求車両に提供する。例えば、所与の車両130は、車両製造時に3000個のPC135のグループ又はバンドルの初期要求をRA320に送信することができ、これに応答して、RA320は、PCの3000個の個別のRA-PCA間要求を作成し、PCA310に送信することができる。結果として得られるPCを要求車両130と相関させるために、RA320は、PCの各個別のRA-PCA間要求をハッシュし、これによって、RA-PCA間要求を表すハッシュ結果(HPCRと呼ばれる)が作成され、これには、PCA310に送信する3000個のRA-PCA間要求のそれぞれに関するハッシュ結果(すなわち、HPCR)が含まれる。加えて、RA320は、少なくとも1つのリンケージチェインID(LCI)を要求車両130に割り当て、所与の車両のあらゆるHPCRが同じLCI(複数の場合もある)に関連付けられるとともに、RA320がHPCRを用いてLCI(複数の場合もある)を検索することができるように、車両130について生成されたHPCRの全てをそのLCI(複数の場合もある)と関連付けて記憶する。現在のV2X環境の従来のRA320は2つのLCIを用いるが、説明を容易かつ明瞭にするために、本明細書において用いられる例は、一般に1つのLCIのみを参照することに留意されたい。それでもなお、本発明と整合する実施態様は、2つ以上のLCIを用いる実施態様を含む。
に送信する(34)。
応答メッセージ43においてMA210に送信し、クロークインデックス表235内のそのクロークインデックスに対応する照会時刻を更新する。
することができ、及び/又は、特殊化されたサーバーとしてプログラミングすることができる。
デバイス(複数の場合もある)525、及び不揮発性記憶デバイス520等の複数の構成要素を備える。システム500は、様々な方法で実施することができる。例えば、統合プラットフォーム(サーバー、ワークステーション、パーソナルコンピュータ、ラップトップ等)としての実施態様は、CPU505、メモリ510、不揮発性記憶装置520、及びI/Oデバイス525を備えることができる。そのような構成では、構成要素505、510、520、及び525は、ローカルデータバスを通じて接続及び通信することができ、外部I/O接続を介してデータリポジトリ530(例えば、別個のデータベースシステムとして実施される)にアクセスすることができる。I/O構成要素(複数の場合もある)525は、直接的な通信リンク(例えば、配線接続又はローカルwifi接続)、ローカルエリアネットワーク(LAN:local area network)若しくはワイドエリアネットワーク(WAN:wide area network)(セルラー電話ネットワーク又はインターネット等)等のネットワーク、及び/又は他の適した接続を通じて外部デバイスに接続することができる。システム500は、スタンドアローンとすることもできるし、大規模システムのサブシステムとすることもできる。
ロセッサ又はカリフォルニア州サニーベールのAMD(登録商標)社(AMDTM Corporation)によって製造されたAthlon(登録商標)ファミリーからのマイクロプロセッサ
等の1つ以上の既知のプロセッサ又は処理デバイスとすることができる。メモリ510は、本発明の実施態様に関係した幾つかの特定の機能、方法、及びプロセスを実行するためにCPU505によって実行又は使用される命令及び情報を記憶するように構成された1つ以上の高速記憶デバイス(例えば、固体デバイス)とすることができる。記憶装置520は、長期記憶に向いているCD及びDVD並びに固体デバイス等のデバイスを含む揮発性又は不揮発性の磁気、半導体、テープ、光学、又は他のタイプの記憶デバイス又はコンピュータ可読媒体とすることができる。
ーティングシステム、Unix(登録商標)オペレーティングシステム、Linux(登録商標)オペレーティングシステム、Apple Computers(登録商標)オペレーティングシステム、又は他のオペレーティングシステムとすることができる。オペレーティングシステムの選択は本発明には重要ではなく、オペレーティングシステムの使用法さえも本発明には重要ではない。
具体例に限定されるものではない。本発明と整合する様々な実施態様は、IoTデバイスを含む多種多様なコンピュータ化デバイスとともに及びそれらのコンピュータ化デバイスに用いることができ、更なる例として、特に、医療デバイス(例えば、透析機、輸液ポンプ等)、ロボット、ドローン、自律車両、及び無線通信モジュール(例えば、埋め込み式ユニバーサル集積回路カード(eUICC))がある。
Claims (19)
- 不正行為コンピュータ化デバイスを識別するシステムであって、該システムは、
不正行為オーソリティデバイスと、
前記不正行為オーソリティデバイスと通信可能に接続されたクローキングオーソリティデバイスと、
を備え、
前記不正行為オーソリティデバイスによって、前記不正行為コンピュータ化デバイスについての報告を受信することであって、前記報告は、前記不正行為コンピュータ化デバイスからの匿名証明書を含み、該匿名証明書はリンケージ値を含むことと、
前記不正行為オーソリティデバイスによって、クロークインデックスの要求を前記クローキングオーソリティデバイスに送信することであって、前記クロークインデックスの前記要求は前記リンケージ値を含むことと、
前記クローキングオーソリティデバイスによって前記リンケージ値を処理し、前記不正行為コンピュータ化デバイスを識別するクロークインデックスを生成することであって、前記クロークインデックスを生成することは、前記クロークインデックスを生成するために使用される第1の情報を匿名証明書オーソリティデバイスから取得することであって、前記情報が前記リンケージ値に関連付けられることを含むことと、
前記クローキングオーソリティデバイスによって、前記クロークインデックスを前記不正行為オーソリティデバイスに送信することと、
前記不正行為オーソリティデバイスが、前記クロークインデックスを前記クローキングオーソリティデバイスから受信することと、
前記不正行為オーソリティデバイスによって、前記クロークインデックスを使用して、特定のコンピュータ化デバイスが繰り返し不正行為を行っていることを決定することと、を含む動作を実行する、システム。 - 前記動作は、
前記不正行為オーソリティデバイスによって、繰り返し不正行為を行っている前記特定のコンピュータ化デバイスを無視するように、複数のコンピュータ化デバイスに指示することをさらに含む、請求項1に記載のシステム。 - 前記クローキングオーソリティデバイスによって前記リンケージ値を処理し、前記クロークインデックスを生成することは、
前記クロークインデックスを生成するために使用される第2の情報を登録オーソリティデバイスから取得することであって、前記第2の情報は前記第1の情報と関連付けられていることを含む、請求項1に記載のシステム。 - 前記クローキングオーソリティデバイスによって前記リンケージ値を処理し、前記クロークインデックスを生成することは、
前記クローキングオーソリティデバイスによって、匿名証明書オーソリティデバイスから、前記リンケージ値に対応する前記匿名証明書の生成をもたらす匿名証明書要求のハッシュ(HPCR)を受信することと、
前記クローキングオーソリティデバイスによって、登録オーソリティデバイスから、前記HPCRによって識別された前記匿名証明書に対応するリンケージチェイン識別子のハッシュを受信することであって、前記リンケージチェイン識別子の前記ハッシュは、前記不正行為コンピュータ化デバイスを識別することと、
前記クローキングオーソリティデバイスによって、前記リンケージチェイン識別子に基づき、前記不正行為コンピュータ化デバイスを識別する前記クロークインデックスを決定することと、
を含む、請求項1に記載のシステム。 - 前記クローキングオーソリティデバイスによって前記リンケージ値を処理し、前記クロークインデックスを生成することは、
前記クローキングオーソリティデバイスによって、匿名証明書オーソリティデバイスに、前記リンケージ値を含むメッセージを送信することと、
前記クローキングオーソリティデバイスによって、および前記匿名証明書オーソリティデバイスから、前記匿名証明書の生成をもたらす匿名証明書要求のハッシュ(HPCR)を含むメッセージを受信することと、
前記クローキングオーソリティデバイスによって、前記HPCRを含むメッセージを登録オーソリティデバイスに送信することと、
前記クローキングオーソリティデバイスによって、前記登録オーソリティデバイスから、前記匿名証明書に対応するとともに前記不正行為コンピュータ化デバイスを識別するリンケージチェイン識別子のハッシュを含むメッセージを受信することと、
前記クローキングオーソリティデバイスによって、前記リンケージチェイン識別子に基づき、前記不正行為コンピュータ化デバイスを識別する前記クロークインデックスを決定することと、
を含む、請求項1に記載のシステム。 - 前記コンピュータ化デバイスは車両である、請求項1に記載のシステム。
- 不正行為コンピュータ化デバイスを識別する、不正行為オーソリティコンピュータによって実施される方法であって、
前記不正行為コンピュータ化デバイスについての報告を受信することであって、前記報告は、前記不正行為コンピュータ化デバイスからの匿名証明書を含み、該匿名証明書はリンケージ値を含むことと、
前記不正行為コンピュータ化デバイスに対応するクロークインデックスの要求をクローキングオーソリティに送信することであって、前記クロークインデックスの前記要求は、前記不正行為コンピュータ化デバイスからの前記匿名証明書からのリンケージ値を含むことと、
を含み、
前記クローキングオーソリティが、
前記リンケージ値を含むメッセージを匿名証明書オーソリティに送信することであって、前記匿名証明書オーソリティは、前記匿名証明書の生成をもたらす匿名証明書要求のハッシュ(HPCR)を決定し、
前記HPCRを含むメッセージを前記匿名証明書オーソリティから受信し、
前記HPCRを含むメッセージを登録オーソリティに送信し、
前記匿名証明書に対応するとともに前記不正行為コンピュータ化デバイスを識別するリンケージチェイン識別子のハッシュを含むメッセージを前記登録オーソリティから受信し、
前記リンケージチェイン識別子に対応するとともに前記不正行為コンピュータ化デバイスを識別する前記クロークインデックスを決定し、
前記クロークインデックスを前記クローキングオーソリティから受信し、
前記クロークインデックスを使用して、特定のコンピュータ化デバイスが繰り返し不正行為を行っていることを決定する、方法。 - 繰り返し不正行為を行っている前記特定のコンピュータ化デバイスを無視するように、複数のコンピュータ化デバイスに指示することをさらに含む、請求項7に記載の方法。
- 前記クローキングオーソリティは、乱数発生器において前記リンケージチェイン識別子の前記ハッシュをシードとして用いて、乱数を前記クロークインデックスとして生成することにより、前記クロークインデックスを決定する、請求項7に記載の方法。
- 前記クローキングオーソリティは、前記決定されたクロークインデックスをクロークインデックス表に記憶し、
前記リンケージチェイン識別子の前記ハッシュを前記クロークインデックスに関連付けて、前記クロークインデックス表に記憶する、請求項7に記載の方法。 - 前記クローキングオーソリティは、前記リンケージチェイン識別子の前記ハッシュに基づいて前記クロークインデックス表から前記クロークインデックスにアクセスすることによって、前記クロークインデックスを決定する、請求項10に記載の方法。
- 前記コンピュータ化デバイスは車両である、請求項7に記載の方法。
- 不正行為コンピュータ化デバイスを識別するシステムであって、該システムは、
命令を含むメモリと、
前記メモリに動作可能に結合され、前記命令を実行して以下の動作を実行するプロセッサと、
を備え、
前記動作は、
前記不正行為コンピュータ化デバイスに対応するクロークインデックスの要求を不正行為オーソリティから受信することであって、前記クロークインデックスの前記要求は、前記不正行為コンピュータ化デバイスからの匿名証明書からのリンケージ値を含むことと、 前記リンケージ値を含むメッセージを匿名証明書オーソリティに送信することであって、前記匿名証明書オーソリティは、前記匿名証明書の生成をもたらす匿名証明書要求のハッシュ(HPCR)を決定することと、
前記HPCRを含むメッセージを前記匿名証明書オーソリティから受信することと、 前記HPCRを含むメッセージを登録オーソリティに送信することと、
前記匿名証明書に対応するとともに前記不正行為コンピュータ化デバイスを識別するリンケージチェイン識別子のハッシュを含むメッセージを前記登録オーソリティから受信することと、
前記リンケージチェイン識別子に対応するとともに前記不正行為コンピュータ化デバイスを識別する前記クロークインデックスを決定することと、
前記クロークインデックスを前記不正行為オーソリティに送信することと、を含む、システム。 - 前記クロークインデックスを決定することは、
前記クロークインデックスとして乱数を生成すること、を含む、請求項13に記載のシステム。 - 乱数を生成することは、
乱数発生器において前記リンケージチェイン識別子の前記ハッシュをシードとして用いて前記乱数を生成すること、を含む、請求項14に記載のシステム。 - 前記動作は、
前記決定されたクロークインデックスをクロークインデックス表に記憶することと、 前記リンケージチェイン識別子の前記ハッシュを前記クロークインデックスに関連付けてクロークインデックス表に記憶することと、を更に含む、請求項13に記載のシステム。 - 前記クロークインデックスを決定することは、
前記リンケージチェイン識別子の前記ハッシュに基づいて前記クロークインデックス表から前記クロークインデックスにアクセスすること、を含む、請求項16に記載のシステム。 - 前記動作はさらに、
照会時刻を前記クロークインデックス及び前記リンケージチェイン識別子の前記ハッシュに関連付けて前記クロークインデックス表に記憶することと、
前記クロークインデックスがアクセスされるときは常に前記照会時刻を更新することと、
前記照会時刻後に所定の時間が経過した後、前記クロークインデックス及び前記リンケージチェイン識別子の前記ハッシュ並びに前記照会時刻を前記クロークインデックス表から削除することと、をさらに含む、請求項16に記載のシステム。 - 前記不正行為コンピュータ化デバイスは車両である、請求項13に記載のシステム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2025148199A JP2025183300A (ja) | 2018-05-04 | 2025-09-08 | クローキングオーソリティシステム |
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US15/971,045 | 2018-05-04 | ||
| US15/971,045 US10154061B1 (en) | 2018-05-04 | 2018-05-04 | Cloaking authority system |
| PCT/US2019/030154 WO2019213225A1 (en) | 2018-05-04 | 2019-05-01 | Cloaking authority system |
| JP2020561027A JP7405767B2 (ja) | 2018-05-04 | 2019-05-01 | クローキングオーソリティシステム |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020561027A Division JP7405767B2 (ja) | 2018-05-04 | 2019-05-01 | クローキングオーソリティシステム |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2025148199A Division JP2025183300A (ja) | 2018-05-04 | 2025-09-08 | クローキングオーソリティシステム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2024023663A JP2024023663A (ja) | 2024-02-21 |
| JP7821770B2 true JP7821770B2 (ja) | 2026-02-27 |
Family
ID=64535962
Family Applications (3)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020561027A Active JP7405767B2 (ja) | 2018-05-04 | 2019-05-01 | クローキングオーソリティシステム |
| JP2023210685A Active JP7821770B2 (ja) | 2018-05-04 | 2023-12-14 | クローキングオーソリティシステム |
| JP2025148199A Withdrawn JP2025183300A (ja) | 2018-05-04 | 2025-09-08 | クローキングオーソリティシステム |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020561027A Active JP7405767B2 (ja) | 2018-05-04 | 2019-05-01 | クローキングオーソリティシステム |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2025148199A Withdrawn JP2025183300A (ja) | 2018-05-04 | 2025-09-08 | クローキングオーソリティシステム |
Country Status (7)
| Country | Link |
|---|---|
| US (5) | US10154061B1 (ja) |
| EP (2) | EP3788764B1 (ja) |
| JP (3) | JP7405767B2 (ja) |
| KR (3) | KR102582869B1 (ja) |
| CN (2) | CN116264529A (ja) |
| AU (4) | AU2019262007B2 (ja) |
| WO (1) | WO2019213225A1 (ja) |
Families Citing this family (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10476679B2 (en) | 2017-11-14 | 2019-11-12 | INTEGRITY Security Services, Inc. | Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system |
| US10645094B2 (en) | 2018-02-16 | 2020-05-05 | Integrity Security Services Llc | Systems, methods, and devices for provisioning and processing geolocation information for computerized devices |
| US10154061B1 (en) * | 2018-05-04 | 2018-12-11 | INTEGRITY Security Services, Inc. | Cloaking authority system |
| EP3800825B1 (en) * | 2018-06-22 | 2023-04-05 | Huawei International Pte. Ltd. | Method and device for configuring alias credential |
| US11184178B2 (en) * | 2018-09-28 | 2021-11-23 | Blackberry Limited | Method and system for intelligent transportation system certificate revocation list reduction |
| US11700136B2 (en) * | 2018-11-26 | 2023-07-11 | Kansas State University Research Foundation | PUF-IPA: a PUF-based identity preserving lightweight authentication protocol using binary string shuffling |
| US11445362B2 (en) * | 2019-03-01 | 2022-09-13 | Intel Corporation | Security certificate management and misbehavior vehicle reporting in vehicle-to-everything (V2X) communication |
| IL299083A (en) | 2020-06-19 | 2023-02-01 | Hoffmann La Roche | Method and system for secure interoperability between medical devices |
| IL275954A (en) * | 2020-07-09 | 2022-02-01 | Google Llc | Anonymous event confirmation with group signatures |
| IL275947A (en) * | 2020-07-09 | 2022-02-01 | Google Llc | Anonymous Event Confirmation |
| GB2598372B (en) * | 2020-08-28 | 2024-02-28 | Canon Kk | Processing method of an intelligent transport system |
| CN114189836B (zh) * | 2020-09-15 | 2025-08-19 | 中信科智联科技有限公司 | 一种编队车辆的通信方法及车辆 |
| KR102281949B1 (ko) * | 2020-10-29 | 2021-07-26 | 펜타시큐리티시스템 주식회사 | 익명 인증서 관리 방법 및 장치 |
| US12038530B2 (en) | 2020-11-20 | 2024-07-16 | Bae Systems Information And Electronic Systems Integration Inc. | Realtime electronic countermeasure assessment |
| US11808882B2 (en) * | 2020-11-20 | 2023-11-07 | Bae Systems Information And Electronic Systems Integration Inc. | Radar electronic countermeasures without a threat database |
| US11733349B2 (en) | 2020-11-20 | 2023-08-22 | Bae Systems Information And Electronic Systems Integration Inc. | Realtime electronic countermeasure optimization |
| US12126993B2 (en) * | 2021-02-09 | 2024-10-22 | Qualcomm Incorporated | Method and system for protecting proprietary information used to determine a misbehavior condition for vehicle-to-everything (V2X) reporting |
| CN115734191A (zh) * | 2022-11-29 | 2023-03-03 | 中国第一汽车股份有限公司 | 一种车辆异常通信行为管理方法、装置、设备及存储介质 |
| US20240246560A1 (en) * | 2023-01-25 | 2024-07-25 | Aptiv Technologies Limited | Robot Management in Populated Areas |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20150256348A1 (en) | 2014-03-05 | 2015-09-10 | Robert Bosch Gmbh | Method for revoking a group of certificates |
| US20160140842A1 (en) | 2014-11-19 | 2016-05-19 | Hyundai Motor Company | Method for handling misbehaving vehicle and v2x communicaton system performing the same |
| US20170222990A1 (en) | 2016-01-28 | 2017-08-03 | TrustPoint Innovation Technologies, Ltd. | System and Method for Certificate Selection in Vehicle-to-Vehicle Applications to Enhance Privacy |
| JP2018050120A (ja) | 2016-09-20 | 2018-03-29 | 株式会社東芝 | 通信装置、サーバ装置、通信システム、通信プログラム、および、通信方法 |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9461827B2 (en) * | 2008-04-11 | 2016-10-04 | Toyota Motor Engineering & Manufacturing North America, Inc. | Method for distributing a list of certificate revocations in a vanet |
| DE102012201209A1 (de) * | 2012-01-27 | 2013-08-01 | AGETO Innovation GmbH | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens |
| CN103618995B (zh) * | 2013-12-04 | 2017-01-18 | 西安电子科技大学 | 基于动态假名的位置隐私保护方法 |
| KR101584001B1 (ko) * | 2014-10-22 | 2016-01-08 | 현대자동차주식회사 | V2x 통신을 위한 부정 행위 탐지 방법 및 시스템 |
| DE102015114285B4 (de) * | 2015-08-27 | 2018-10-31 | Volkswagen Aktiengesellschaft | Vorrichtung, Verfahren und Computerprogramm zum Bereitstellen von Übertragungsparametern |
| KR101977109B1 (ko) * | 2015-11-17 | 2019-08-28 | (주)마크애니 | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 |
| CN106506161B (zh) * | 2016-10-31 | 2023-08-15 | 宇龙计算机通信科技(深圳)有限公司 | 车辆通信中的隐私保护方法及隐私保护装置 |
| US11018875B2 (en) * | 2017-08-31 | 2021-05-25 | Onboard Security, Inc. | Method and system for secure connected vehicle communication |
| US10771265B2 (en) * | 2017-09-21 | 2020-09-08 | Lg Electronics, Inc. | Cryptographic methods and systems for managing digital certificates with linkage values |
| US10154061B1 (en) * | 2018-05-04 | 2018-12-11 | INTEGRITY Security Services, Inc. | Cloaking authority system |
-
2018
- 2018-05-04 US US15/971,045 patent/US10154061B1/en active Active
- 2018-10-31 US US16/177,148 patent/US10284596B1/en active Active
-
2019
- 2019-04-24 US US16/392,894 patent/US10574694B2/en active Active
- 2019-05-01 KR KR1020207032673A patent/KR102582869B1/ko active Active
- 2019-05-01 EP EP19795957.0A patent/EP3788764B1/en active Active
- 2019-05-01 AU AU2019262007A patent/AU2019262007B2/en active Active
- 2019-05-01 EP EP24205798.2A patent/EP4468755A3/en active Pending
- 2019-05-01 CN CN202310304666.5A patent/CN116264529A/zh active Pending
- 2019-05-01 WO PCT/US2019/030154 patent/WO2019213225A1/en not_active Ceased
- 2019-05-01 KR KR1020247027774A patent/KR102825454B1/ko active Active
- 2019-05-01 KR KR1020237032173A patent/KR102698690B1/ko active Active
- 2019-05-01 CN CN201980042119.6A patent/CN112292842B/zh active Active
- 2019-05-01 JP JP2020561027A patent/JP7405767B2/ja active Active
-
2020
- 2020-02-12 US US16/788,529 patent/US11005885B2/en active Active
-
2021
- 2021-05-10 US US17/316,259 patent/US20210336989A1/en not_active Abandoned
-
2022
- 2022-03-08 AU AU2022201606A patent/AU2022201606B2/en active Active
-
2023
- 2023-12-14 JP JP2023210685A patent/JP7821770B2/ja active Active
-
2024
- 2024-01-16 AU AU2024200274A patent/AU2024200274B2/en active Active
-
2025
- 2025-09-08 JP JP2025148199A patent/JP2025183300A/ja not_active Withdrawn
- 2025-10-17 AU AU2025252630A patent/AU2025252630A1/en active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20150256348A1 (en) | 2014-03-05 | 2015-09-10 | Robert Bosch Gmbh | Method for revoking a group of certificates |
| US20160140842A1 (en) | 2014-11-19 | 2016-05-19 | Hyundai Motor Company | Method for handling misbehaving vehicle and v2x communicaton system performing the same |
| US20170222990A1 (en) | 2016-01-28 | 2017-08-03 | TrustPoint Innovation Technologies, Ltd. | System and Method for Certificate Selection in Vehicle-to-Vehicle Applications to Enhance Privacy |
| JP2018050120A (ja) | 2016-09-20 | 2018-03-29 | 株式会社東芝 | 通信装置、サーバ装置、通信システム、通信プログラム、および、通信方法 |
Non-Patent Citations (1)
| Title |
|---|
| Benedikt Brecht et al.,A Security Credential Management System for V2X Communications,arXiv:1802.05323v1,[オンライン],2018年02月14日,pp. 1-25,[2024年11月11日検索]、インターネット,<URL: https://arxiv.org/pdf/1802.05323> |
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7821770B2 (ja) | クローキングオーソリティシステム | |
| JP7714743B2 (ja) | 機器の安全なプロビジョニングと管理 | |
| JP2025094191A (ja) | 拡張可能な証明書管理システムアーキテクチャ | |
| KR20130118951A (ko) | 고유의 코드 서명 키들의 보안 관리 및 개인화 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240105 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240105 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20241113 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20241119 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250212 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20250513 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250908 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20260120 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20260216 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7821770 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |