JP7821770B2 - クローキングオーソリティシステム - Google Patents

クローキングオーソリティシステム

Info

Publication number
JP7821770B2
JP7821770B2 JP2023210685A JP2023210685A JP7821770B2 JP 7821770 B2 JP7821770 B2 JP 7821770B2 JP 2023210685 A JP2023210685 A JP 2023210685A JP 2023210685 A JP2023210685 A JP 2023210685A JP 7821770 B2 JP7821770 B2 JP 7821770B2
Authority
JP
Japan
Prior art keywords
authority
cloak index
cloak
vehicle
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023210685A
Other languages
English (en)
Other versions
JP2024023663A (ja
Inventor
エリック エス. シェティーナ
Original Assignee
インテグリティ セキュリティ サービシーズ エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテグリティ セキュリティ サービシーズ エルエルシー filed Critical インテグリティ セキュリティ サービシーズ エルエルシー
Publication of JP2024023663A publication Critical patent/JP2024023663A/ja
Priority to JP2025148199A priority Critical patent/JP2025183300A/ja
Application granted granted Critical
Publication of JP7821770B2 publication Critical patent/JP7821770B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Traffic Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、変則的に(anomalously)動作しているモノのインターネットデバイス、車
両、又は輸送インフラストラクチャデバイス等のコンピュータ化デバイスのセキュアな匿名の識別のためのシステム、デバイス、及び方法に関する。
コンピュータが絶えず小型化され商品化されたことに伴い、製造者は、1つ以上の埋め込み式のコンピュータ又はプロセッサを備えるますます多様なデバイスを生み出している。コンピュータ化デバイスにおけるコンピュータは、特に、デバイスの動作の制御;データの収集、記憶、及び共有;他のコンピュータ及び他のコンピュータ化デバイスとの通信;並びにそれ自体のソフトウェアの更新を行うことができる。
モノのインターネット(IoT:Internet of things)は、埋め込み式プロセッサ(複数の場合もある)、電子機器、ソフトウェア、データ、センサー、アクチュエーター、及び/又はネットワーク接続能力を有するコンピュータ化された物理デバイスのネットワークであり、このネットワークによって、これらのデバイスは、インターネット、セルラーネットワーク、及び他の無線ネットワークを含むデジタルネットワークを介してデータを接続及び交換することが可能になる。通常、各「モノ」は、その埋め込み式コンピューティングシステムを通じて一意に識別可能であり、既存のインターネットインフラストラクチャ内で通信及び相互運用することができる。
IoTの意味での「モノ」は、特に、民生機器、ビジネス環境及び企業環境において用いられるエンタープライズデバイス、製造機械、耕作機械、住宅及びビルにおけるエネルギー消費デバイス(スイッチ、パワーアウトレット、電球、テレビ等)、医療デバイス及び健康管理デバイス、インフラストラクチャ管理デバイス、ロボット、ドローン、並びに輸送関連デバイス及び車両等の多種多様なコンピュータ化デバイスを指すことができる。
例えば、全てではないがほとんどの現代の車両(例えば、乗用車、トラック、航空機、列車、船舶等)は、それらのサブシステムに幾つかの埋め込み式プロセッサ又は埋め込み式コンピュータを含み、少なくとも幾つかの局面でコンピュータ制御される。同様に、増大する数の現代の輸送インフラストラクチャデバイス(例えば、交通信号機、交通カメラ、交通センサー、橋梁モニター、橋梁制御システム等)は、少なくとも1つ、多くの場合には多数の埋め込み式プロセッサ又は埋め込み式コンピュータシステムを含み、少なくとも幾つかの局面でコンピュータ制御される。輸送網のこれらのコンピュータ制御される要素は、通常、様々なタイプの情報を往復させて互いに通信し、それらの要素は、反応、応答、それらの動作の変更を行うこともできるし、それ以外に、安全で正確で効率的な信頼性のある動作のために車車間(V2V(Vehicle-to-Vehicle);C2C(Car-to-Car)である乗用車間としても知られている)通信において他の車両との間で、及び/又は、車両インフラストラクチャ間(V2I(Vehicle-to-Infrastructure);C2I(Car-to-Infrastructure)である乗用車インフラストラクチャ間としても知られている)通信においてインフラストラクチャ要素との間で受信/送信される情報に依拠することもできる。これらの要素、通信、動作、及びインタラクションは、一括してV2X環境と呼ばれる場合がある。ここで、Xは、別の車両を含む任意のデバイスを表す。
コンピュータ化デバイスにおけるコンピュータは、それらのハードウェア(プロセッサ、メモリ、バス等)の動作に関連したそれらのソフトウェア及び/又はファームウェア並びにデータと、コンピュータ化デバイスが使用する入力データ(他のデバイスからのデー
タ等;例えば、ロケーションデータ(例えば、GPSデバイスから)、速度データ、制動データ、時間データ、温度データ等)とに従って動作する。ソフトウェア、データ、ハードウェア、又は入力に関する問題は、デバイスがその標準的な行為、正常な行為、又は予想される行為から逸脱した方法で行動するような異常な方法又は変則的な方法でコンピュータ化デバイスを動作させる可能性がある。そのような問題は、ハードウェアデバイスの障害又はソフトウェア内の意図しないバグによって引き起こされる問題のように意図的なものでない場合もあるし、認可されていない人又は組織(例えば、ハッカー)がコンピュータ化デバイス内のソフトウェアを取り替えるか又は変更することによって引き起こされる問題のように意図的なものである場合もある。
したがって、例えば、変則的な(anomalous)方法又は異常な(aberrant)方法で行動
しているコンピュータ化デバイスの不正行為が他のデバイス及びそれらの環境に与える影響を低減又は停止するために、それらのコンピュータ化デバイスをセキュアに識別する改良されたシステム、方法及び技法を提供することが望ましい。
本明細書には、不正行為コンピュータ化デバイスを識別するシステム、方法及びデバイスシステムが開示されている。幾つかの実施態様では、該システムは、前記不正行為コンピュータ化デバイスについての報告を受信する不正行為オーソリティデバイスであって、前記報告は、前記不正行為コンピュータ化デバイスからの匿名証明書を含み、該匿名証明書はリンケージ値(linkage value)を含む、不正行為オーソリティデバイスと、
前記不正行為オーソリティデバイスと通信接続され、クロークインデックスの要求を前記不正行為オーソリティデバイスから受信するクローキングオーソリティデバイスであって、前記クロークインデックスの前記要求は前記リンケージ値を含む、クローキングオーソリティデバイスと、
前記クローキングオーソリティデバイスと通信接続され、前記リンケージ値を含むメッセージを前記クローキングオーソリティデバイスから受信し、前記匿名証明書の生成をもたらす匿名証明書要求のハッシュを含むメッセージを前記クローキングオーソリティデバイスに送信する匿名証明書オーソリティデバイスと、
前記クローキングオーソリティデバイスと通信接続され、前記匿名証明書要求の前記ハッシュを含むメッセージを前記クローキングオーソリティデバイスから受信し、前記匿名証明書に対応するとともに前記不正行為コンピュータ化デバイスを識別するリンケージチェイン識別子(linkage chain identifier)のハッシュを含むメッセージを前記クローキングオーソリティデバイスに送信する登録オーソリティデバイスと、
を備える。前記クローキングオーソリティデバイスは、前記リンケージチェイン識別子に対応するとともに前記不正行為コンピュータ化デバイスを識別する前記クロークインデックスを決定し、前記クロークインデックスを前記不正行為オーソリティデバイスに送信する。
様々な実施態様では、前記クローキングオーソリティデバイスは、前記クロークインデックスとして乱数を生成することによって前記クロークインデックスを決定することができる。幾つかのこのような実施態様では、乱数を生成することは、乱数を生成するように前記リンケージチェイン識別子の前記ハッシュをシードとして用いて前記乱数を生成することを含む。
様々な実施態様では、前記クローキングオーソリティデバイスは、クロークインデックス表を含み、前記クローキングオーソリティデバイスは、前記決定されたクロークインデックスを前記クロークインデックス表に記憶し、前記リンケージチェイン識別子の前記ハ
ッシュを互いに関連付けて記憶する。幾つかのこのような実施態様では、前記クローキングオーソリティデバイスは、前記リンケージチェイン識別子の前記ハッシュに基づいて前記クロークインデックス表から前記クロークインデックスにアクセスすることによって前記クロークインデックスを決定する。また、幾つかのこのような実施態様では、前記クローキングオーソリティデバイスは、照会時刻を前記クロークインデックス及び前記リンケージチェイン識別子の前記ハッシュに関連付けて前記クロークインデックス表に記憶し、前記クローキングオーソリティデバイスが前記クロークインデックスにアクセスするときは常に前記照会時刻を更新する。また、前記クローキングオーソリティデバイスは、前記照会時刻後に所定の時間が経過した後、前記クロークインデックス及びリンケージチェイン識別子の前記ハッシュ並びに前記照会時刻を前記クロークインデックス表から削除する。
さらに他の実施態様では、クローキングオーソリティコンピュータ等のコンピュータが、不正行為コンピュータ化デバイスを識別する方法を実行することができ、非一時的コンピュータ可読媒体が、プロセッサによって実行されると、不正行為コンピュータ化デバイスを識別する方法を実行する命令を含むことができる。幾つかのこのような実施態様では、前記方法は、
前記不正行為コンピュータ化デバイスに対応するクロークインデックスの要求を不正行為オーソリティから受信する動作であって、前記クロークインデックスの前記要求は、前記不正行為コンピュータ化デバイスからの匿名証明書からのリンケージ値を含む、動作と、
前記リンケージ値を含むメッセージを匿名証明書オーソリティに送信する動作であって、前記匿名証明書オーソリティは、前記匿名証明書の生成をもたらす匿名証明書要求のハッシュを求める、動作と、
前記匿名証明書要求のハッシュを含むメッセージを前記匿名証明書オーソリティから受信する動作と、
前記匿名証明書要求のハッシュを含むメッセージを登録オーソリティに送信する動作と、
前記匿名証明書に対応するとともに前記不正行為コンピュータ化デバイスを識別するリンケージチェイン識別子のハッシュを含むメッセージを前記登録オーソリティから受信する動作と、
前記リンケージチェイン識別子に対応するとともに前記不正行為コンピュータ化デバイスを識別する前記クロークインデックスを決定する動作と、
前記クロークインデックスを前記不正行為オーソリティに送信する動作と、
を含むことができる。
様々なこのような実施態様では、前記クロークインデックスを決定することは、前記クロークインデックスとして乱数を生成することを含むことができる。幾つかのこのような実施態様では、前記乱数を生成することは、乱数発生器のシードとして前記リンケージチェイン識別子の前記ハッシュを用いて前記乱数を生成することを含むことができる。
さらに他の実施態様では、動作は、前記決定されたクロークインデックスをクロークインデックス表に記憶することと、前記リンケージチェイン識別子の前記ハッシュを前記クロークインデックスに関連付けてクロークインデックス表に記憶することとを更に含むことができる。幾つかのこのような実施態様では、前記クロークインデックスを決定することは、前記リンケージチェイン識別子の前記ハッシュに基づいて前記クロークインデックス表から前記クロークインデックスにアクセスすることを含むことができ、及び/又は、動作は、照会時刻を前記クロークインデックス及び前記リンケージチェイン識別子の前記ハッシュに関連付けて前記クロークインデックス表に記憶することと、前記クロークインデックスがアクセスされるときは常に前記照会時刻を更新することと、前記照会時刻後に
所定の時間が経過した後、前記クロークインデックス及び前記リンケージチェイン識別子の前記ハッシュ並びに前記照会時刻を前記クロークインデックス表から削除することとを更に含むことができる。
さらに他の実施態様では、前記リンケージ値は、前記匿名証明書オーソリティのために暗号化することができ、前記匿名証明書要求の前記ハッシュは、前記登録オーソリティのために暗号化することができ(例えば、前記クローキングオーソリティコンピュータはそれらを解読することができない)、及び/又は、前記コンピュータ化デバイスは車両とすることができる。
本明細書に組み込まれ、その一部を構成する添付図面は、本発明の実施態様を示し、この記載とともに、本発明の原理を説明する機能を果たす。
本発明の実施態様と整合する、車両等のコンピュータ化デバイスをセキュアにかつ匿名で識別することができるクローキングオーソリティのシステムの一例を示すブロック図である。 本発明の実施態様と整合する、クローキングオーソリティのシステムにおいてクロークインデックス要求を生成する一例を示すブロック図である。 本発明の実施態様と整合する、クローキングオーソリティのシステムにおいて匿名証明書のハッシュを要求する一例を示すブロック図である。 本発明の実施態様と整合する、クローキングオーソリティのシステムにおいてコンピュータ化デバイスを識別するクロークインデックスを生成する一例を示すブロック図である。 本発明の実施態様と整合する、システム及び方法をホスト又は実施するのに用いることができるコンピューティングシステムの一例のブロック図である。
次に、本発明の様々な実施態様を詳細に参照する。それらの実施態様の例は添付図面に示されている。好都合な箇所ではどこでも、同じ参照符号が、同じ部分又は類似の部分を参照するために図面全体を通して用いられる。
以下の記載は、説明を明瞭にするために、車両のコンピュータ化デバイス及び輸送インフラストラクチャコンピュータ化デバイス(OBU及びECUを有する車両、並びにRSU等)を具体例として用いるが、本発明は、それらの特定のタイプのデバイスに限定されるものではない。本発明と整合する様々な実施態様を、特に、医療デバイス(例えば、透析機、輸液ポンプ等)、ロボット、ドローン、自律車両、様々なモノのインターネット(IoT)デバイス、及び無線通信モジュール(例えば、埋め込み式ユニバーサル集積回路カード(eUICC:embedded Universal Integrated Circuit Card))等の多種多様なコンピュータ化デバイスとともに及びそのようなコンピュータ化デバイス用に用いることができる。
車車間(V2V)は、自動車が互いに通信することを可能にするように設計された自動車技術である。車両インフラストラクチャ間統合(V2I)は、道路車両をそれらの物理的な周囲状況とリンクする一連の技術である。双方の技術は合わせて、道路安全を改善するという主要目標を含むV2X環境と呼ぶことができる。
V2X環境では、エンティティ(例えば、車両等のV2Xデバイス)がV2X環境に参加して通信することを認可して可能にするために、セキュリティ資産(例えば、匿名証明書等のセキュリティに関係したデジタル資産)を用いることができる。従来のX.509
証明書と異なり、匿名証明書は、それらのエンティティの識別情報をそれらの内部に保持していない。したがって、外部観察者は、それらの使用を特定の車両又はデバイスとリンクすることができない。加えて、製造時における初期インストールの後、匿名証明書を含むV2Xデバイスにおいて用いられるセキュリティ資産は、デバイスの動作寿命の間に定期的に変更され、補充又は再プロビジョニングされる。
これによって、所与の匿名証明書を、この証明書を用いた正しいV2Xデバイスと照合しようとする際に、すなわち、換言すれば、所与の匿名証明書を用いた正しいデバイス(例えば、車両)を識別しようとする際に、幾つかの技術的問題が発生する。
乗用車及びトラック等のV2X環境のメンバーは、不正行為すること(misbehaving)
又は不正行為(misbehavior)と呼ぶことができる変則的な方法又は異常な方法で行動す
る場合がある。不正行為車両は、通常、V2X環境の他のメンバー、例えば、他の車両又は輸送インフラストラクチャデバイスによって検出される。しかしながら、V2X環境では、不正行為車両の唯一の利用可能な「識別」は、検出する車両が不正行為車両からの通信において受信するその匿名証明書(複数の場合もある)である。
V2X環境の車両又は他のメンバーが不正行為するとき、その車両を識別し、例えば、この不正行為デバイスをV2X環境から「除去」することによって、その不正行為によって引き起こされる望ましくない影響又は悪影響を低減又は停止することが望ましい。不正行為車両は、例えば、誤った情報、虚偽の情報、又は誤解を招くような情報を他の車両又はインフラストラクチャデバイスに通信することによってV2X環境に悪影響を与える場合がある。そのような情報は、他の車両又はデバイスを不適切に動作又は反応させる場合がある。不正行為車両をV2X環境から除去する方法の1つの例は、V2X環境の他のメンバー(例えば、他の乗用車及びトラック並びにインフラストラクチャデバイス)に、不正行為車両からの通信に注意を払わないか又はその通信を無視するように通知又は指示することである。
図1は、本発明の実施態様と整合する、クローキングオーソリティ230を用いて不正行為車両130を識別するシステム100の一例を示すブロック図である。図1の例に示すように、システム100は、報告車両140と不正行為車両130とを含む従来のV2X環境110を含む。当該技術において知られているように、報告車両のそれぞれは、その報告車両に割り当てられた一意の匿名証明書(PC:pseudonym certificates)145のグループを有し、不正行為車両のそれぞれは、その不正行為車両に割り当てられた一意のPC135のグループを有する。
報告車両140は、無線V2V通信137を不正行為車両130から受信することができ、このV2V通信137は、不正行為車両130の現在使用中のPC135を含むことができる。V2V通信137に基づいて、報告車両140は、不正行為車両130が異常な方法又は変則的な方法で動作していると判断することができる。例えば、車両130が、報告車両140に知られているデータ及び情報と矛盾するか又は両立しないデータ又は情報を通信したとき、例えば、不正行為車両130が道路上で別の車両と同じ物理空間を占有していると主張したとき、すなわち、不正行為車両130が、そのGPS座標が別の車両によって通信された座標と同じであるか又は報告車両140と同じ座標であるとして通信した(137)ときに、報告車両140は、車両130による不正行為を検出することができるとともに、その不正行為を報告するようにトリガーを受けることができる。幾つかの他の例において、不正行為車両130が、報告車両140のカメラが、占有されていないとして検知したロケーションにいると主張したことを検出したときに、又は、不正行為車両130がありそうもない速度(例えば、200mph)で走行していると主張したことを検出したとき、又は、不正行為車両130からの他の異常な又は変則的なデータ
又は情報を検出したときに、報告車両140は不正行為を報告することができる。
報告車両140は、不正行為を検出すると、当該技術において知られているように、不正行為報告(MBR:misbehavior report)21を不正行為オーソリティ(MA:misbehavior authority)210に無線で送信することができる。MBR21は、特に、報告車
両140の現在使用中のPC145及び不正行為車両130の現在使用中のPC135を含む。
MA210は、サーバー又は他のコンピュータ(例えば、少なくとも1つのプロセッサ及び関連付けられたメモリを有するデバイス)として実施することができる。様々な実施態様において、MA210は、V2X環境110におけるデバイスからのMBR21を受信、ログ記録、及び処理するように機能するとともに、例えば、V2X環境110内の不正行為車両130の通信権限及び/又は他の権限を取り消す(120)ことによって、不正行為車両130からのV2X環境110の保護に関係した決定を行うように機能する。換言すれば、不正行為車両130は、実質的な意味でV2X環境110から除去される。本開示と整合する様々な実施態様において、MA210は、不正行為車両130の識別子を取得するために、クローキングオーソリティ(CLA:cloaking authority)230ともセキュアに通信する。ここで、この識別子は、MBR21の「グローバル」なグループ又は連続に基づいて車両130を不正行為しているものとして分類し、及び/又は、不正行為車両130に対して是正措置を取るのに用いることができる。様々な実施態様において、MA210は、MA210によって受信される通信(MA210によって受信されるMBR21及びクロークインデックス(cloak-index)応答43等)、MA210によっ
て送信される通信(CLA230に送信されるクロークインデックス要求23等)、MA210によって取られる是正措置(MA210によって送信される取り消しメッセージ又はコマンド120等)等を反映する情報の記憶等の記録機能又はログ記録機能も実行することができる。
CLA230は、サーバー又は他のコンピュータ(例えば、少なくとも1つのプロセッサ及び関連付けられたメモリを有するデバイス)として実施することができる。様々な実施態様において、以下で詳細に説明するように、CLA230は、匿名証明書オーソリティ(PCA:pseudonym certificate authority)310及び登録オーソリティ(RA:registration authority)320とインタラクトして、不正行為車両130を識別するデ
ータをそのPC135から取得するように機能する。CLA230は、このデータから一意の識別子も生成する。この一意の識別子も、不正行為車両130を識別する。図示した例では、一意の識別子は、クロークインデックスと呼ぶことができ、クロークインデックス表235に記憶することができる。本明細書では表として説明されるが、様々な実施態様では、クロークインデックス表235は、任意のタイプのデータ構造体又は互いに関連付けられたデータとして実施することができる。CLA230は、不正行為車両130のこの生成された一意の識別子(例えば、クロークインデックス)もMA210に通信する。様々な実施態様において、CLA230は、CLA230によって受信される通信(CLA230によって受信されるクロークインデックス要求等)、CLA230によって送信される通信(MA210に送信されるクロークインデックス応答等)等を反映する情報の記憶等の記録機能又はログ記録機能も実行することができる。
システム100の動作中に、報告車両140は、検出された不正行為車両130をMBR21を介してMA210に報告する。しかしながら、当該技術において知られているように、V2X環境110の設計によって、報告車両140は、例えば、型、モデル、VIN、ナンバープレート番号等によって不正行為車両130を具体的に識別することができない。不正行為車両130に関連付けられ、報告車両140に知られている唯一の識別情報は、不正行為車両130によって送信されるV2V通信137とともに含まれる匿名証
明書(PC)135である。設計によって、V2X環境110のメンバー及びMA210は、どのPCがどの車両から来たのか、又は、どの車両に関連付けられているのかを知らない。
さらに、設計によって、不正行為車両130によって使用及び送信されるPC135は、車両130の匿名性を維持する目的で時間とともに変更される。同じことは、V2X環境における車両の全てに当てはまる。例えば、報告車両140が不正行為報告21をMA210に送信するとき、不正行為報告21は、報告車両140による現在使用中のPC145を含み、PC145は、時間とともに変更される。すなわち、新しいPC145が報告車両140によって定期的に使用され、古いものはもはや用いられない。
したがって、不正行為報告21は、問題のある車両130又は報告車両140を恒久的に識別するものではない。なぜならば、報告21にある匿名証明書135、145は、使用されていたものが時間とともに使用されなくなるからである。V2X環境110における車両130、140の識別情報は、或る者がV2X環境110内での車両の通信を介して特定の車両(及びそれらの運転手)を追跡することを防止するように設計されているPCによって意図的に分かりにくくされている。
これによって、同じ車両による繰り返される不正行為を検出すること、及び、不正行為車両130を必要に応じてV2X環境110から除去することができることを可能にする形で不正行為車両130を識別することが技術的に困難になる。繰り返し不正行為する車両(例えば、グローバル不正行為と呼ばれる場合がある複数の不正行為を実演する車両)は、幾つか例を挙げると、かなりの数(例えば、所定の閾値数よりも多くの数又は平均数を上回る閾値数よりも多くの数)の他の車両によって不正行為として報告される単一の車両、他の車両によるかなりの量(例えば、所定の閾値量よりも多くの量又は平均量を上回る閾値量よりも多くの量)の不正行為を誤って報告する単一の車両、その不正行為報告が誠実に生成されたはずがない車両(例えば、カリフォルニア州から報告を送信したように見えるが、その1時間後にニュージャージー州から報告を送信したように見える車両)、及び、標準よりもかなり高い頻度で不正行為について報告するか又は不正行為として報告される共通点を有する車両(例えば、或る特定の製造プラントにおいて組み立てられた全ての2018Ford Focus-不正行為は、車両における製造者の設計の欠陥、ハードウェア欠陥、又はソフトウェア欠陥を示す場合がある)を含むことができる。
V2X環境の観点からすると、不正行為車両130を環境110から除去するために、この不正行為車両を確実に識別する必要があり、車両の相手先商標製品製造者(OEM:original equipment manufacturer)又は供給者の観点からすると、車両又はそれらの車
載機器の幾つかの特定のグループ内の問題を(例えば、リコールを介して)検出して是正するために、不正行為車両130を確実に識別する必要がある。
従来のV2X環境110では、不正行為車両130に原因するか又は不正行為車両130に関連する不正行為報告21(例えば、不正行為報告内のPC135)に基づいて不正行為車両130を識別することができるものは現在存在しない。なぜならば、PC135は、V2X環境110においてPC135の使用中にそれらの車両130を識別しないように技術的に設計されているからである。本開示において説明されるシステム、方法、及びデバイスは、不正行為車両130を、そのPC135を含むその不正行為報告21に基づいて識別することができる新たな構成要素であるクローキングオーソリティ(CLA)230を導入する。
従来のV2X環境110(例えば、報告車両140)からMBR21を受信した後、MA210は、MBRをCLA230にセキュアに送信する。以下で詳細に説明するように
、CLA230は、PCA310をPC135からの情報の少なくとも一部分とセキュアにコンタクトさせ、これに応じて、PC135が作成されたときにPC135を最初に生成したRA-PCA間匿名証明書要求のハッシュ(HPCR:hash of the RA-to-PCA pseudonym certificate request)(又は他の表現)を得る。RA-PCA間匿名証明書要
求は、PC135が作成されたときにRA320から最初に得られる。CLA230は、その後、RA320をHPCRとセキュアにコンタクトさせて、HPCRのリンケージチェインインデックス(LCI:linkage chain index)の表現(例えば、ハッシュ)を得
る。この表現は、LCIが、特定のPCが当初作成された単一の車両に関連付けられているという意味で不正行為車両130を識別する。
様々な実施態様において、RA320からのLCIをシードとして用いて、CLA230は、PC135が当初作成された不正行為車両130を一意に識別するクロークインデックスと呼ばれるランダム値インデックスを生成し、このインデックスをMA210に返す。様々な実施態様において、クロークインデックスは、CLA230のクロークインデックス表235に記憶することができる。MA210が、同じ車両130からの異なるPC135を有する別のMBR21をCLA230に後に送信する場合には、CLA230は、これに応答して、このMBR21を処理した後に、同じクロークインデックスを返す。
様々な実施形態において、CLA230は、報告車両140のPC145について同様の処理を実行して、報告車両140を識別するクロークインデックスを生成することができる。報告車両140のクロークインデックスは、報告車両140が、例えば、誤ったMBR21を送出することによって、又は、この報告車両用に生成されなかったPCを用いることによって不正行為しているか否かを判断するためにMA210によって用いることができる。
幾つかの実施形態では、CLA230は、使用の頻度、すなわち、同じクロークインデックスにマッピングされるMBR21の頻度に基づいて、クロークインデックスをクロークインデックス表235に一時的にのみ記憶することができる。例えば、クロークインデックスが、最後の照合照会後に2週間のリセット生存時間(TTL:time to live)の期間を有する場合において、CLA230が、該当するMBR21を少なくとも14日ごとに受信しない場合には、CLA230は、そのクロークインデックスをインデックス表235から削除する。これによって、CLA230及びMA210が車両識別情報を無期限に保持することが防止される。したがって、本開示と整合する実施態様は、PCの匿名性及び変動性にもかかわらず、長期間にわたる任意の車両の匿名性を損なう可能性を低減しながら、MA210が同じ車両による或る期間にわたる不正行為を検出することができるという技術的利点を提供する一時的なクロークインデックスを生成することができる。
CLA230は、所与の不正行為車両130がどのPC135を現在用いているのかにかかわらず、及び、この車両130が時間とともにどのPC135に切り替わるのかにかかわらず、車両130の同じクロークインデックスを用いて応答するので、MBRが異なるPC135を含んでいても、MA210は、MBR21のグループ又はセットに基づいて、特定の車両130が「グローバル」に不正行為しているか否かを判断することができる。
例えば、CLA230によってクロークインデックス「12345」を割り当てられた車両が75台の異なる報告車両からの100個のMBRを引き起こしていたとMA210が判断した場合には、MA210は、「12345」車両を不正行為車両として分類することができ、取り消し120等の是正措置を開始することができる。別の例として、CLA230によってクロークインデックス「23456」を割り当てられた車両が、カリフ
ォルニア州からのMBR及びニュージャージー州からのMBRを相互の1時間以内に送信していた(これは、カリフォルニア州又はニュージャージー州における車両のうちの一方又は双方がその車両について生成されていなかった違法なPCを用いていることを示す場合がある)とMA210が判断した場合には、MA210は、「23456」車両を不正行為車両として分類することができ、是正措置を開始することができる。更に別の例として、CLA230によってクロークインデックス「34567」を割り当てられた車両が1000台の他の車両を不正行為しているとして報告するMBRを24時間以内に送信していた(これは、報告車両「34567」が虚偽の又は誤ったMBRを送信していることを示す場合がある)とMA210が判断した場合には、MA210は、「34567」車両を不正行為車両として分類することができ、是正措置を開始することができる。様々な実施態様において、是正措置は、当該技術において知られているように、不正行為車両がV2X環境110において他のデバイスともはや通信することができないように、不正行為車両を証明取り消しリスト(CRL:certification revocation list)に加えること
を含むことができ、及び/又は、不正行為車両(複数の場合もある)の識別情報をOEMに報告することを含むことができる。
様々な実施態様において、不正行為車両に対して是正措置を取るために、MA210は、CLA230によって提供されるクロークインデックスに対応する不正行為車両の実際のリンケージチェイン識別情報(LCI:linkage chain identification)を特定することができる。この実際のリンケージチェイン識別情報は、不正行為車両をCRLに加えるのに用いることもできるし、不正行為車両をOEMに返信報告するのに用いることもできる。幾つかの更なる実施態様では、システム100は、車両情報(例えば、VIN、型、モデル、デバイス製造番号等)を車両のLCIと関連付けて記憶するサーバー、データベース等(図示せず)を含むことができる。この車両情報は、製造者において書き込むことができ、車両にPCがプロビジョニングされるときは、補充時に書き込むことができる。そのような実施態様では、MA210(又はCLA230)は、型/モデル又は他の有用な情報のこの記憶を照会し、是正の取り組みを進め及び/又は情報をOEMに報告することができ、OEMは、車両又は車両の問題のあるモデルに関する問題を調査及びデバッグすることができる。
同様の線に沿った他の実施態様では、システム100は、不正行為として報告されてきたHPCR(又は同様のもの)のグループについてのメタ特性を特定して返すことができるサーバー、データベース等(図示せず)を含むことができる。そのようなメタ特性の例としては、HPCRのグループが全て同じモデル車両からのものであること、HPCRのグループが全て同じタイプのOBUを含む車両からのものであること、HPCRのグループが全て同じファームウェアバージョンを含む車両からのものであること等がある。そのようなメタ特性によって、例えば、OEMは、或る特定のタイプ、型、モデル、年等の車両における問題又は欠陥を識別し是正することが可能になり、幾つかの場合には、これらの是正は、車両がV2X環境110から取り消され若しくは除去される前及び/又はリコールされる前に(例えば、無線ソフトウェア更新を用いて)行うことができる。そのようなメタ特性によって、例えば、システム100は、緊急車両等の幾つかの特定の特殊車両が、不正行為していてもV2X環境110に留まることを認め、不正行為を是正するように車両を修理する必要があることをそれらの車両のオペレーターに通知することを可能にすることもできる。
当業者であれば、図1に示す構成要素、プロセス、データ、動作、及び実施の詳細が、説明を簡潔及び明瞭にするために提示された例であることを認識する。この例は、限定することを意図したものではなく、多くの変形形態が可能であるので、本発明の原理から逸脱することなく、他の構成要素、プロセス、実施の詳細、及び変形形態を用いることができる。例えば、1つの不正行為車両130、1つの報告車両140、1つのMA210、
及び1つのCLA230しか図1に示されていないが、他の実施態様は、これらのエンティティのそれぞれについて任意の数を有することができる。
図2は、本発明の実施態様と整合する、クローキングオーソリティのシステムにおいてクロークインデックス要求を生成する構成要素及びプロセスの一例を示すブロック図である。
この例に示すように、車両140はMBR21をMA210に送信し、MA210はMBR21を受信して処理する。MBR21は、報告車両140のPC145と、違反者、すなわち、不正行為車両130のPC135とを含む。様々な実施態様において、MBR21は、報告のタイプを記述する情報、ロケーション情報、不正行為車両130の変則的な動作を記述する情報、時間情報、車両間のV2V通信についての情報等の他のデータを含む。
MA210は、受信されたMBR21からデータを抽出し、このデータを処理して、CLA230のクロークインデックス要求23を作成する。
幾つかの実施態様では、図2に示すように、MA210は、不正行為車両130のPC135(及び/又は報告車両140のPC145)をMBR21から抽出し、次に、リンケージ値LをPC135から抽出することができる。MA210は、PCA310のリンケージ値LPCAを暗号化することができる。すなわち、PCA310のみがリンケージ値LPCAを解読することができるように、PCA310からの鍵を用いて暗号化することができる。様々な実施態様において、LPCAは、反射攻撃等においてクロークインデックス要求23を傍受し又は脅かして自身の要求をCLA230に行う認可されていない人によって、LPCA又はLPCAを含むクロークインデックス要求23を再利用することができないように、タイムスタンプを含むことができる。
リンケージ値は、PC135が得られた車両を匿名で識別するためにシステム100によって用いられ、リンケージ値は、PCを、当該PCを発行又はプロビジョニングした車両又はデバイスにリンクする。ただし、リンケージ値は、V2X環境110が車両の匿名性を維持するように設計されているので、直接又は単純なリンケージを提供しない。リンケージ値は、当該リンケージ値に関連付けられたデバイスが証明書取り消しリスト(CRL)に存在するか否かを判断し、存在する場合には、その通信を無視するために、V2X環境110における車両も用いることができる。
幾つかの実施態様では、図2に示すように、MA210は、暗号ノンス(cryptographic nonce)も生成する。この暗号ノンスは、MBR21と組み合わされてハッシュされ、
幾つかの実施態様では、ハッシュ出力Hは、システムアカウンティング又はシステム監査の目的で用いることができる。
図示した例では、MA210は、上記ノンスと、上記ノンス及びMBR21のハッシュHと、暗号化された匿名証明書のリンケージ値LPCAとを含むクロークインデックス要求メッセージ23を作成する。MBR21をハッシュし、PC135のリンケージ値LPCAを暗号化することによって、MA210は、CLA230がいずれの車両識別情報も有することを防止する。なぜならば、その情報は、PCA310のために暗号化され、CLA230は、それを解読する鍵を有しないからである。リンケージ値はPCAのために暗号化されるので、CLA230は、PCについてのいずれの情報も取得することができない。CLA230は、MA210がクロークインデックス要求23をCLAに送信したということしか知らない。
クロークインデックス要求23をセキュアにするために、MA210は、クロークインデックス要求23に、その暗号化鍵を用いて暗号によって署名することができる。
受信されたMBR21を処理してクロークインデックス要求メッセージ23を作成した後、MA210は、このクロークインデックス要求メッセージ23をCLA230に送信する。
ハッシュされたMBR21のアカウンティング使用又は監査使用に関して、幾つかの実施態様では、ハッシュされたMBR21によって、監査人は、CLA230によって受信及びログ記録されたクロークインデックス要求23を、MA210によって受信及びログ記録された対応するMBR21と照合し、あらゆるクロークインデックス要求23がMBR21によってトリガーされたことを検証することが可能になる。このタイプのアカウンティング又は監査は、定期的(例えば、3ヵ月ごと又は6ヵ月ごと等)に行うことができ、MA210が脅かされた状況、又は、MA210が正常に動作しておらず、MBR21に基づいていないクロークインデックス要求23、例えば、不正行為しているか否かを問わず任意の車両からのPCを用いるクロークインデックス要求23を送信している状況を検出する。
図3は、本発明の実施態様と整合する、クローキングオーソリティのシステムにおいて匿名証明書のハッシュの要求のプロセスの一例を示すブロック図である。この例に示すように、CLA230は、クロークインデックス要求23を受信し、以下でより詳細に説明するように、CLA230は、PCA及びRAと通信して、ハッシュされたリンケージチェイン識別情報(ハッシュされたLCI)を得る。所与の車両(又はデバイス)に割り当てられるあらゆるPCは同じLCIを有するので、このハッシュされたリンケージチェイン識別情報は、特定の車両をその車両に割り当てられたPCに基づいて識別する一意の数字等のインジケーターである。LCIは、車両(又はデバイス)と1対1の対応関係を有し、V2X環境110において所与の車両を他の車両及びデバイスの全てと区別する。
この例に示すように、CLA230は、暗号化されたリンケージ値LPCAと、MA210によって署名されたクロークインデックス要求23のコピーとをPCA310に送信する(33)。暗号化されたリンケージ値LPCAは、PCA310のみが解読することができる。
PCA310は、リンケージ値LPCAを解読し、クロークインデックス要求23がMA210によって発信されたことを保証するクロークインデックス要求23におけるMA210の暗号署名を検証することによって、クロークインデックス要求23が有効であることを検証する。幾つかの実施態様では、PCA310は、任意選択で、CLA310が要求23及び33を処理する前に、クロークインデックス要求23を受信した後にMA210と通信し、MA210がそのクロークインデックス要求23を送信したことをMA210が検証することを要求することができる(33.5)。この任意選択事項によって、PCA310が、MA210から真に得られていなかった偽造の又は認可されていないクロークインデックス要求23に応答することが防止される。
PCA310は、解読されたリンケージ値Lを、例えば、インデックスとして用いて、RA-PCA間匿名証明書要求(HPCR)のハッシュを検索する。
当該技術において知られているように、この検索は、匿名証明書が生成され、標準的なV2X環境110にプロビジョニングされる方法に基づいている。V2X環境110の背景の仕組み(workings)に関して、車両製造時及びその後のPC補充時に、車両は、PCのバンドル又はグループ(例えば、PC135のグループ)をRA320から得る要求を
RA320に送信する。RA320は、PCA310及び2つのリンケージオーソリティ(図示せず)とインタラクトして、PCのバンドルを生成し、要求車両に提供する。例えば、所与の車両130は、車両製造時に3000個のPC135のグループ又はバンドルの初期要求をRA320に送信することができ、これに応答して、RA320は、PCの3000個の個別のRA-PCA間要求を作成し、PCA310に送信することができる。結果として得られるPCを要求車両130と相関させるために、RA320は、PCの各個別のRA-PCA間要求をハッシュし、これによって、RA-PCA間要求を表すハッシュ結果(HPCRと呼ばれる)が作成され、これには、PCA310に送信する3000個のRA-PCA間要求のそれぞれに関するハッシュ結果(すなわち、HPCR)が含まれる。加えて、RA320は、少なくとも1つのリンケージチェインID(LCI)を要求車両130に割り当て、所与の車両のあらゆるHPCRが同じLCI(複数の場合もある)に関連付けられるとともに、RA320がHPCRを用いてLCI(複数の場合もある)を検索することができるように、車両130について生成されたHPCRの全てをそのLCI(複数の場合もある)と関連付けて記憶する。現在のV2X環境の従来のRA320は2つのLCIを用いるが、説明を容易かつ明瞭にするために、本明細書において用いられる例は、一般に1つのLCIのみを参照することに留意されたい。それでもなお、本発明と整合する実施態様は、2つ以上のLCIを用いる実施態様を含む。
車両130とほぼ同時に、他の新たな車両が、車両130とともにPCのバンドルをRA320に要求しており、したがって、RAは、多数の要求を満たさなければならない。例えば、1000台の車両がそれぞれ3000個のPCを依頼する場合には、RA320は、個々のPCについて3000000個のRA-PCA間要求をPCA310に送信する。RA320は、通常、PCA310がRA-PCA間要求のあらゆるグループ又はシーケンスをあらゆる特定の車両と又は互いに相関させることができないように、RA-PCA間要求の順序をシャフルする。
各RA-PCA間要求に応答して、PCA310は新たなPCを作成する。PCA310が、リンケージ値Lを含む新たなPCを作成すると、このリンケージ値Lを、各要求に含まれていたHPCRに関連付けて、PCA310がリンケージ値Lを用いてHPCRを検索することを可能にする方法で記憶する。PCA310は、新たに作成されたPCをRA320に送信する。PCA310は、RA320がPCの内容を見ることができないように車両の各PCを暗号化することができる(すなわち、各PCは、その車両のみが解読することができるようにする)。
RA320は、当該RA320がPCA310に対して行ったRA-PCA間要求に応答して各PCを受信し、RA320がPCA310に対して行った各RA-PCA間要求は、HPCRを用いて、LCIを介して特定の車両130から受信されるPCバンドル要求に相関されたので、RA320は、どのPC135がその特定の車両130について生成されたのか及びその特定の車両130に向かうのかを判断することができる。したがって、RA-PCA間要求のハッシュ(HPCR)は、RA320が新たに作成されたPCを特定の車両と相関させるとともに、新たに作成されたPCをその特定の車両にプロビジョニングすることを可能にする情報である。
図3に示す例を再度参照し、V2X環境110の背景の仕組みの論述内容を結論付けると、解読されたリンケージ値Lを用いて、PCA310は、その記憶された記録を調べ、RA320から受信し、これに応答してリンケージ値Lを含むPCを作成したハッシュされたRA-PCA間要求(HPCR)を検索するか又はそうでない場合にはこれを決定する。PCA310は、リンケージ値Lを含むPCに対応するHPCRを取り出した後、RA32用にHPCRのコピーを暗号化し(例えば、CLA230がHPCRにアクセスすることができないようにする)、PCA310は、暗号化されたHPCRをCLA230
に送信する(34)。
CLA230は、暗号化されたHPCRを有するメッセージを受信し、暗号化されたHPCRをRA320に送信する(35)。
RA320は、そのメッセージを受信し、暗号化されたHPCRを解読して、メッセージが有効であることを検証する。RA320は、次に、解読されたHPCRを用いて、HPCRに対応するとともにRA-PCA間要求がマッピングする車両を示す記憶されたリンケージチェインID(複数の場合もある)(LCI)を検索する。車両130が製造時に3000個のPCのグループを要求した以前の例を参照すると、RA320は、同じLCIにマッピングし、したがって、同じ車両130にマッピングする3000個のHPCRを記憶したことになる。様々な実施態様において、LCIは、V2X環境110内の車両130の識別情報についての実際の情報であり得るか又は実際の情報を表すことができる(幾つかの実施形態では、従来のV2X環境110の外部の情報を用いて、LCIは、車両ID番号等の実世界の識別情報にマッピング可能とすることができる)。その情報をセキュアに保つために、RA320は、CLA230に応答する前に静的な暗号ノンスを用いてLCIをハッシュすることができる。RA320は、次に、ハッシュされたLCIをCLA230に送信することによって応答する(36)。これらの入力の双方は確定的なものである(すなわち、LCIは変化せず、静的なノンスは変化しない)ので、ハッシュアルゴリズムは、所与の車両130(すなわち、所与の車両に関連付けられたLCI)について動作するたびに同じハッシュ値を生成する。したがって、CLA230(及び他のエンティティ)は、LCIの値が何であったのかを知ることができないが、それが同じLCIであったことをハッシュ値から知ることができる。
CLA230が受信するハッシュされたLCIは、クロークインデックス要求23においてMA210によって用いられたPCにマッピング又は対応する。しかしながら、真のLCIも、車両130、140からのPCのリンケージ値も、CLA230によって特定することができない。なぜならば、それらの情報は、CLA230を通過するときは、セキュアに暗号化されているからである。
図4は、本発明の実施態様と整合する、クローキングオーソリティのシステムにおいてクロークインデックスを生成するプロセスの一例を示すブロック図である。この例に示すように、CLA230は、RA320から受信された(36)ハッシュされたLCIがクロークインデックス表235にあるか否か(例えば、換言すれば、MA210がこのハッシュされたLCIに対応した要求23を以前に送信していたか否か)の確認を試みる。
受信されたハッシュされたLCIがクロークインデックス表235に記憶されていない場合には、CLA230は、受信されたハッシュされたLCIに対応する新たなランダムなクロークインデックスを作成し、この新たなクロークインデックスを応答メッセージ43においてMA210に送信する。CLA230は、この新たなクロークインデックスのコピーもクロークインデックス表235に記憶する。様々な実施態様において、CLA230は、クロークインデックス表235に行を追加することによって新たなクロークインデックスを記憶することができる。この行は、ハッシュされたLCI、新たなクロークインデックス、新たなクロークインデックスの作成日時、及び新たなクロークインデックスの直近の照会日時(新たなクロークインデックスが表に最初に追加されるときは、作成日時と同じとすることができる)を保持する情報又はフィールドを含む。
他方、受信された、ハッシュされたLCI36がクロークインデックス表235に既に記憶されている場合には、CLA230は、以前に生成された対応するクロークインデックスをクロークインデックス表235の同じ行内で見つけ、そのクロークインデックスを
応答メッセージ43においてMA210に送信し、クロークインデックス表235内のそのクロークインデックスに対応する照会時刻を更新する。
様々な実施態様において、クロークインデックス表235におけるクロークインデックス(例えば、行)が、最後の照会時刻後に所定の時間(例えば、6日、2週間、3週間、1ヶ月等の所定のTTL時間)の間照会されていないときは、CLA230は、そのクロークインデックスのエントリー(例えば、行)をクロークインデックス表235から削除することができる。そのような実施態様では、CLA230は、(特定の車両に対応するハッシュされたLCIに対応する)クロークインデックスの記録を無期限の時間にわたって保持しない。
クロークインデックスの値の範囲が相対的に少ないビット数(例えば、8ビット又は16ビット)に限られている幾つかの実施態様では、クロークインデックス行(特定の車両に間接的に対応する)が、所定のTTL値に従って寿命が経過し、クロークインデックス表235から除外されるときに、CLA230は、クロークインデックスを再利用することができる。そのような実施態様では、CLA230が行を削除した後に、CLA230は、新たなランダムなクロークインデックスを将来的に生成することができ、このクロークインデックスは、CLA230が以前に用いていたクロークインデックスと同じものとすることができる。そして、そのような実施態様では、MA210が、再利用されるクロークインデックスを、再利用されるクロークインデックスが以前に対応していた車両と異なる車両に対応するものとして取り扱うことができるように、MA210に対する応答43は、クロークインデックスが再利用されているか否かを示すことができる。
特に、図1~図4に関して上記で説明したシステム及びプロセスの新たな技術的利点は、CLA230が、車両のいずれについても暗号化されていない情報を決して得ることがなく、CLA230を通過する情報を解読することができないということである。識別情報のこのセキュアで匿名のハンドリングのために、CLA230が、悪意のある行為者によって脅かされたとしても、この悪意のある行為者は、V2X環境110において車両及びデバイスのいずれについても何も追跡することができないし、何も知ることができない。また、悪意のある行為者は、CLA230を用いて、MA210、PCA310又はRA320において処理をトリガーすることもできない。なぜならば、CLA230の処理には、CLA230がPCA310に渡すメッセージ33にMA210が暗号によって署名することが必要とされるからである。CLA230は、MA210であるかのようにメッセージに暗号によって署名することができないので、PCA310は、CLAが単独で署名するいかなるメッセージの処理もしないし、そのメッセージに対して反応もしない。
当業者であれば、図2~図4に示す構成要素、プロセス、データ、動作、及び実施の詳細が、説明を簡潔及び明瞭にするために提示された例であることを認識する。この例は、限定することを意図したものではなく、多くの変形形態が可能であるので、本発明の原理から逸脱することなく、他の構成要素、プロセス、実施の詳細、及び変形形態を用いることができる。
図5は、本発明の実施態様と整合するシステム及び方法を実施するのに用いることができるコンピューティングシステム500を含むコンピューティング環境の一例のブロック図である。他の構成要素及び/又は配置も用いることができる。幾つかの実施態様では、コンピューティングシステム500は、特にCLA230及びMA210等の図1~図4の様々な構成要素を少なくとも部分的に実施するのに用いることができる。幾つかの実施態様では、コンピューティングシステム500と同様の一連のコンピューティングシステムを、ネットワーク535を介して互いに通信することができる図1~図4の構成要素のうちの1つを実施するように、特殊化されたハードウェアを用いてそれぞれカスタマイズ
することができ、及び/又は、特殊化されたサーバーとしてプログラミングすることができる。
図5に示す例では、コンピューティングシステム500は、中央処理装置(CPU:central processing unit)505、メモリ510、入力/出力(I/O:input/output)
デバイス(複数の場合もある)525、及び不揮発性記憶デバイス520等の複数の構成要素を備える。システム500は、様々な方法で実施することができる。例えば、統合プラットフォーム(サーバー、ワークステーション、パーソナルコンピュータ、ラップトップ等)としての実施態様は、CPU505、メモリ510、不揮発性記憶装置520、及びI/Oデバイス525を備えることができる。そのような構成では、構成要素505、510、520、及び525は、ローカルデータバスを通じて接続及び通信することができ、外部I/O接続を介してデータリポジトリ530(例えば、別個のデータベースシステムとして実施される)にアクセスすることができる。I/O構成要素(複数の場合もある)525は、直接的な通信リンク(例えば、配線接続又はローカルwifi接続)、ローカルエリアネットワーク(LAN:local area network)若しくはワイドエリアネットワーク(WAN:wide area network)(セルラー電話ネットワーク又はインターネット等)等のネットワーク、及び/又は他の適した接続を通じて外部デバイスに接続することができる。システム500は、スタンドアローンとすることもできるし、大規模システムのサブシステムとすることもできる。
CPU505は、カリフォルニア州サンタクララのIntel(登録商標)社(IntelTM Corporation)によって製造されたCore(登録商標)ファミリーからのマイクロプ
ロセッサ又はカリフォルニア州サニーベールのAMD(登録商標)社(AMDTM Corporation)によって製造されたAthlon(登録商標)ファミリーからのマイクロプロセッサ
等の1つ以上の既知のプロセッサ又は処理デバイスとすることができる。メモリ510は、本発明の実施態様に関係した幾つかの特定の機能、方法、及びプロセスを実行するためにCPU505によって実行又は使用される命令及び情報を記憶するように構成された1つ以上の高速記憶デバイス(例えば、固体デバイス)とすることができる。記憶装置520は、長期記憶に向いているCD及びDVD並びに固体デバイス等のデバイスを含む揮発性又は不揮発性の磁気、半導体、テープ、光学、又は他のタイプの記憶デバイス又はコンピュータ可読媒体とすることができる。
図示した実施態様では、メモリ510は、CPU505によって実行されると本開示と整合する様々な動作、手順、プロセス、又は方法を実行する、記憶装置520又はリモートシステム(図示せず)からロードされた1つ以上のプログラム又はアプリケーション515を含む。或いは、CPU505は、システム500からリモートに位置する1つ以上のプログラムを実行することができる。例えば、システム500は、実行されると本開示の実施態様に関係した機能及びプロセスを実行する1つ以上のリモートプログラムにネットワーク535を介してアクセスすることができる。
1つの実施態様では、メモリ510は、CLA230及び/又はMA210について本明細書において説明した特殊化された機能及び動作を実行するプログラム(複数の場合もある)515を含むことができる。幾つかの実施態様では、メモリ510は、本明細書に開示された実施態様に補助的な機能を提供する他の方法及びプロセスを実施する他のプログラム又はアプリケーションも含むことができる。
メモリ510は、本発明に関係しない他のプログラム(図示せず)、及び/又は、CPU505によって実行されると当該技術においてよく知られた幾つかの機能を実行するオペレーティングシステム(図示せず)を有するように構成することもできる。例として、オペレーティングシステムは、Microsoft Windows(登録商標)オペレ
ーティングシステム、Unix(登録商標)オペレーティングシステム、Linux(登録商標)オペレーティングシステム、Apple Computers(登録商標)オペレーティングシステム、又は他のオペレーティングシステムとすることができる。オペレーティングシステムの選択は本発明には重要ではなく、オペレーティングシステムの使用法さえも本発明には重要ではない。
I/Oデバイス(複数の場合もある)525は、システム500によるデータの受信及び/又は送信を可能にする1つ以上の入力/出力デバイスを含むことができる。例えば、I/Oデバイス525は、ユーザーからのデータの入力を可能にするキーボード、タッチ画面、マウス等の1つ以上の入力デバイスを含むことができる。さらに、I/Oデバイス525は、ユーザーへのデータの出力又は提示を可能にするディスプレイ画面、CRTモニター、LCDモニター、プラズマディスプレイ、プリンター、スピーカーデバイス等の1つ以上の出力デバイスを含むことができる。I/Oデバイス525は、コンピューティングシステム500が、例えば、ネットワーク535を介することを含めて、他のマシン及びデバイスとデジタル方式で通信することを可能にするネットワークカード及びUSBカード等の1つ以上のデジタル及び/又はアナログの通信入力/出力デバイスも含むことができる。入力デバイス及び/又は出力デバイスの他の構成及び/又は他の個数のそれらのデバイスもI/Oデバイス525に組み込むことができる。
図示した実施態様では、システム500は、ネットワーク535(インターネット、プライベートネットワーク、仮想プライベートネットワーク、セルラーネットワーク若しくは他のネットワーク又はこれらの組み合わせ等)に接続され、さらに、ネットワーク535は、サーバー、パーソナルコンピュータ、ラップトップコンピュータ、クライアントデバイス等の様々なシステム及びコンピューティングマシン(図示せず)に接続することができる。一般に、システム500は、ネットワーク535を介して、外部のマシン及びデバイスからデータを入力し、外部のマシン及びデバイスにデータを出力することができる。
図5に示す例示的な実施態様では、リポジトリ530は、スタンドアローンデータベース等のシステム500の外部のスタンドアローンデータ記憶装置である。他の実施態様では、リポジトリ530は、システム500がホストすることができる。様々な実施態様において、リポジトリ530は、本発明と整合するシステム及び方法を実施するために用いられるデータを管理及び記憶することができる。例えば、リポジトリ530は、MA210及び/又はCLA230の監査ログ等を含むクロークインデックス表235を実施するデータ構造体を管理及び記憶することができる。
リポジトリ530は、情報を記憶するとともにシステム500を通じてアクセス及び/又は管理される1つ以上のデータベースを備えることができる。例として、リポジトリ530は、Oracle(登録商標)データベース、Sybase(登録商標)データベース、又は他のリレーショナルデータベースとすることができる。ただし、本発明と整合するシステム及び方法は、個々のデータ構造体若しくはデータベース又は特定のタイプのデータベースに限定されるものでもないし、データベース又はデータ構造体の使用法にも限定されるものでもない。
当業者であれば、図5におけるシステムの構成要素及び実施の詳細が、説明を簡潔及び明瞭にするために提示された例であることを認識する。他の構成要素及び実施の詳細を用いることができる。
上記説明は、説明を明瞭にするために、車両、OBU、ECU、及びRSU等のV2X環境110におけるコンピュータ化デバイスの具体例を用いているが、本発明はそれらの
具体例に限定されるものではない。本発明と整合する様々な実施態様は、IoTデバイスを含む多種多様なコンピュータ化デバイスとともに及びそれらのコンピュータ化デバイスに用いることができ、更なる例として、特に、医療デバイス(例えば、透析機、輸液ポンプ等)、ロボット、ドローン、自律車両、及び無線通信モジュール(例えば、埋め込み式ユニバーサル集積回路カード(eUICC))がある。
本明細書を検討すること、及び本明細書において開示される発明を実施することから、当業者には本発明の他の実施態様が明らかになるであろう。本明細書及び例は単なる例示と見なされ、本発明の真の範囲は添付の特許請求の範囲によって指示されることが意図されている。

Claims (19)

  1. 不正行為コンピュータ化デバイスを識別するシステムであって、該システムは、
    不正行為オーソリティデバイスと、
    前記不正行為オーソリティデバイスと通信可能に接続されたクローキングオーソリティデバイスと、
    を備え、
    前記不正行為オーソリティデバイスによって、前記不正行為コンピュータ化デバイスについての報告を受信することであって、前記報告は、前記不正行為コンピュータ化デバイスからの匿名証明書を含み、該匿名証明書はリンケージ値を含むことと、
    前記不正行為オーソリティデバイスによって、クロークインデックスの要求を前記クローキングオーソリティデバイスに送信することであって、前記クロークインデックスの前記要求は前記リンケージ値を含むことと、
    前記クローキングオーソリティデバイスによって前記リンケージ値を処理し、前記不正行為コンピュータ化デバイスを識別するクロークインデックスを生成することであって、前記クロークインデックスを生成することは、前記クロークインデックスを生成するために使用される第1の情報を匿名証明書オーソリティデバイスから取得することであって、前記情報が前記リンケージ値に関連付けられることを含むことと、
    前記クローキングオーソリティデバイスによって、前記クロークインデックスを前記不正行為オーソリティデバイスに送信することと、
    前記不正行為オーソリティデバイスが、前記クロークインデックスを前記クローキングオーソリティデバイスから受信することと、
    前記不正行為オーソリティデバイスによって、前記クロークインデックスを使用して、特定のコンピュータ化デバイスが繰り返し不正行為を行っていることを決定することと、を含む動作を実行する、システム。
  2. 前記動作は、
    前記不正行為オーソリティデバイスによって、繰り返し不正行為を行っている前記特定のコンピュータ化デバイスを無視するように、複数のコンピュータ化デバイスに指示することをさらに含む、請求項1に記載のシステム。
  3. 前記クローキングオーソリティデバイスによって前記リンケージ値を処理し、前記クロークインデックスを生成することは、
    前記クロークインデックスを生成するために使用される第2の情報を登録オーソリティデバイスから取得することであって、前記第2の情報は前記第1の情報と関連付けられていることを含む、請求項に記載のシステム。
  4. 前記クローキングオーソリティデバイスによって前記リンケージ値を処理し、前記クロークインデックスを生成することは、
    前記クローキングオーソリティデバイスによって、匿名証明書オーソリティデバイスから、前記リンケージ値に対応する前記匿名証明書の生成をもたらす匿名証明書要求のハッシュ(HPCR)を受信することと、
    前記クローキングオーソリティデバイスによって、登録オーソリティデバイスから、前記HPCRによって識別された前記匿名証明書に対応するリンケージチェイン識別子のハッシュを受信することであって、前記リンケージチェイン識別子の前記ハッシュは、前記不正行為コンピュータ化デバイスを識別することと、
    前記クローキングオーソリティデバイスによって、前記リンケージチェイン識別子に基づき、前記不正行為コンピュータ化デバイスを識別する前記クロークインデックスを決定することと、
    を含む、請求項1に記載のシステム。
  5. 前記クローキングオーソリティデバイスによって前記リンケージ値を処理し、前記クロークインデックスを生成することは、
    前記クローキングオーソリティデバイスによって、匿名証明書オーソリティデバイスに、前記リンケージ値を含むメッセージを送信することと、
    前記クローキングオーソリティデバイスによって、および前記匿名証明書オーソリティデバイスから、前記匿名証明書の生成をもたらす匿名証明書要求のハッシュ(HPCR)を含むメッセージを受信することと、
    前記クローキングオーソリティデバイスによって、前記HPCRを含むメッセージを登録オーソリティデバイスに送信することと、
    前記クローキングオーソリティデバイスによって、前記登録オーソリティデバイスから、前記匿名証明書に対応するとともに前記不正行為コンピュータ化デバイスを識別するリンケージチェイン識別子のハッシュを含むメッセージを受信することと、
    前記クローキングオーソリティデバイスによって、前記リンケージチェイン識別子に基づき、前記不正行為コンピュータ化デバイスを識別する前記クロークインデックスを決定することと、
    を含む、請求項1に記載のシステム。
  6. 前記コンピュータ化デバイスは車両である、請求項1に記載のシステム。
  7. 不正行為コンピュータ化デバイスを識別する、不正行為オーソリティコンピュータによって実施される方法であって、
    前記不正行為コンピュータ化デバイスについての報告を受信することであって、前記報告は、前記不正行為コンピュータ化デバイスからの匿名証明書を含み、該匿名証明書はリンケージ値を含むことと、
    前記不正行為コンピュータ化デバイスに対応するクロークインデックスの要求をクローキングオーソリティに送信することであって、前記クロークインデックスの前記要求は、前記不正行為コンピュータ化デバイスからの前記匿名証明書からのリンケージ値を含むことと、
    を含み、
    前記クローキングオーソリティが、
    前記リンケージ値を含むメッセージを匿名証明書オーソリティに送信することであって、前記匿名証明書オーソリティは、前記匿名証明書の生成をもたらす匿名証明書要求のハッシュ(HPCR)を決定し、
    前記HPCRを含むメッセージを前記匿名証明書オーソリティから受信し、
    前記HPCRを含むメッセージを登録オーソリティに送信し、
    前記匿名証明書に対応するとともに前記不正行為コンピュータ化デバイスを識別するリンケージチェイン識別子のハッシュを含むメッセージを前記登録オーソリティから受信し、
    前記リンケージチェイン識別子に対応するとともに前記不正行為コンピュータ化デバイスを識別する前記クロークインデックスを決定し、
    前記クロークインデックスを前記クローキングオーソリティから受信し、
    前記クロークインデックスを使用して、特定のコンピュータ化デバイスが繰り返し不正行為を行っていることを決定する、方法。
  8. 繰り返し不正行為を行っている前記特定のコンピュータ化デバイスを無視するように、複数のコンピュータ化デバイスに指示することをさらに含む、請求項に記載の方法。
  9. 前記クローキングオーソリティは、乱数発生器において前記リンケージチェイン識別子の前記ハッシュをシードとして用いて、乱数を前記クロークインデックスとして生成することにより、前記クロークインデックスを決定する、請求項に記載の方法。
  10. 前記クローキングオーソリティは、前記決定されたクロークインデックスをクロークインデックス表に記憶し、
    前記リンケージチェイン識別子の前記ハッシュを前記クロークインデックスに関連付けて、前記クロークインデックス表に記憶する、請求項に記載の方法。
  11. 前記クローキングオーソリティは、前記リンケージチェイン識別子の前記ハッシュに基づいて前記クロークインデックス表から前記クロークインデックスにアクセスすることによって、前記クロークインデックスを決定する、請求項10に記載の方法。
  12. 前記コンピュータ化デバイスは車両である、請求項に記載の方法。
  13. 不正行為コンピュータ化デバイスを識別するシステムであって、該システムは、
    命令を含むメモリと、
    前記メモリに動作可能に結合され、前記命令を実行して以下の動作を実行するプロセッサと、
    を備え、
    前記動作は、
    前記不正行為コンピュータ化デバイスに対応するクロークインデックスの要求を不正行為オーソリティから受信することであって、前記クロークインデックスの前記要求は、前記不正行為コンピュータ化デバイスからの匿名証明書からのリンケージ値を含むことと、 前記リンケージ値を含むメッセージを匿名証明書オーソリティに送信することであって、前記匿名証明書オーソリティは、前記匿名証明書の生成をもたらす匿名証明書要求のハッシュ(HPCR)を決定することと、
    前記HPCRを含むメッセージを前記匿名証明書オーソリティから受信することと、 前記HPCRを含むメッセージを登録オーソリティに送信することと、
    前記匿名証明書に対応するとともに前記不正行為コンピュータ化デバイスを識別するリンケージチェイン識別子のハッシュを含むメッセージを前記登録オーソリティから受信することと、
    前記リンケージチェイン識別子に対応するとともに前記不正行為コンピュータ化デバイスを識別する前記クロークインデックスを決定することと、
    前記クロークインデックスを前記不正行為オーソリティに送信することと、を含む、システム。
  14. 前記クロークインデックスを決定することは、
    前記クロークインデックスとして乱数を生成すること、を含む、請求項13に記載のシステム。
  15. 乱数を生成することは、
    乱数発生器において前記リンケージチェイン識別子の前記ハッシュをシードとして用いて前記乱数を生成すること、を含む、請求項14に記載のシステム。
  16. 前記動作は、
    前記決定されたクロークインデックスをクロークインデックス表に記憶することと、 前記リンケージチェイン識別子の前記ハッシュを前記クロークインデックスに関連付けてクロークインデックス表に記憶することと、を更に含む、請求項13に記載のシステム。
  17. 前記クロークインデックスを決定することは、
    前記リンケージチェイン識別子の前記ハッシュに基づいて前記クロークインデックス表から前記クロークインデックスにアクセスすること、を含む、請求項16に記載のシステム。
  18. 前記動作はさらに、
    照会時刻を前記クロークインデックス及び前記リンケージチェイン識別子の前記ハッシュに関連付けて前記クロークインデックス表に記憶することと、
    前記クロークインデックスがアクセスされるときは常に前記照会時刻を更新することと、
    前記照会時刻後に所定の時間が経過した後、前記クロークインデックス及び前記リンケージチェイン識別子の前記ハッシュ並びに前記照会時刻を前記クロークインデックス表から削除することと、をさらに含む、請求項16に記載のシステム。
  19. 前記不正行為コンピュータ化デバイスは車両である、請求項13に記載のシステム。
JP2023210685A 2018-05-04 2023-12-14 クローキングオーソリティシステム Active JP7821770B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2025148199A JP2025183300A (ja) 2018-05-04 2025-09-08 クローキングオーソリティシステム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US15/971,045 2018-05-04
US15/971,045 US10154061B1 (en) 2018-05-04 2018-05-04 Cloaking authority system
PCT/US2019/030154 WO2019213225A1 (en) 2018-05-04 2019-05-01 Cloaking authority system
JP2020561027A JP7405767B2 (ja) 2018-05-04 2019-05-01 クローキングオーソリティシステム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020561027A Division JP7405767B2 (ja) 2018-05-04 2019-05-01 クローキングオーソリティシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2025148199A Division JP2025183300A (ja) 2018-05-04 2025-09-08 クローキングオーソリティシステム

Publications (2)

Publication Number Publication Date
JP2024023663A JP2024023663A (ja) 2024-02-21
JP7821770B2 true JP7821770B2 (ja) 2026-02-27

Family

ID=64535962

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2020561027A Active JP7405767B2 (ja) 2018-05-04 2019-05-01 クローキングオーソリティシステム
JP2023210685A Active JP7821770B2 (ja) 2018-05-04 2023-12-14 クローキングオーソリティシステム
JP2025148199A Withdrawn JP2025183300A (ja) 2018-05-04 2025-09-08 クローキングオーソリティシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020561027A Active JP7405767B2 (ja) 2018-05-04 2019-05-01 クローキングオーソリティシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2025148199A Withdrawn JP2025183300A (ja) 2018-05-04 2025-09-08 クローキングオーソリティシステム

Country Status (7)

Country Link
US (5) US10154061B1 (ja)
EP (2) EP3788764B1 (ja)
JP (3) JP7405767B2 (ja)
KR (3) KR102582869B1 (ja)
CN (2) CN116264529A (ja)
AU (4) AU2019262007B2 (ja)
WO (1) WO2019213225A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10476679B2 (en) 2017-11-14 2019-11-12 INTEGRITY Security Services, Inc. Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system
US10645094B2 (en) 2018-02-16 2020-05-05 Integrity Security Services Llc Systems, methods, and devices for provisioning and processing geolocation information for computerized devices
US10154061B1 (en) * 2018-05-04 2018-12-11 INTEGRITY Security Services, Inc. Cloaking authority system
EP3800825B1 (en) * 2018-06-22 2023-04-05 Huawei International Pte. Ltd. Method and device for configuring alias credential
US11184178B2 (en) * 2018-09-28 2021-11-23 Blackberry Limited Method and system for intelligent transportation system certificate revocation list reduction
US11700136B2 (en) * 2018-11-26 2023-07-11 Kansas State University Research Foundation PUF-IPA: a PUF-based identity preserving lightweight authentication protocol using binary string shuffling
US11445362B2 (en) * 2019-03-01 2022-09-13 Intel Corporation Security certificate management and misbehavior vehicle reporting in vehicle-to-everything (V2X) communication
IL299083A (en) 2020-06-19 2023-02-01 Hoffmann La Roche Method and system for secure interoperability between medical devices
IL275954A (en) * 2020-07-09 2022-02-01 Google Llc Anonymous event confirmation with group signatures
IL275947A (en) * 2020-07-09 2022-02-01 Google Llc Anonymous Event Confirmation
GB2598372B (en) * 2020-08-28 2024-02-28 Canon Kk Processing method of an intelligent transport system
CN114189836B (zh) * 2020-09-15 2025-08-19 中信科智联科技有限公司 一种编队车辆的通信方法及车辆
KR102281949B1 (ko) * 2020-10-29 2021-07-26 펜타시큐리티시스템 주식회사 익명 인증서 관리 방법 및 장치
US12038530B2 (en) 2020-11-20 2024-07-16 Bae Systems Information And Electronic Systems Integration Inc. Realtime electronic countermeasure assessment
US11808882B2 (en) * 2020-11-20 2023-11-07 Bae Systems Information And Electronic Systems Integration Inc. Radar electronic countermeasures without a threat database
US11733349B2 (en) 2020-11-20 2023-08-22 Bae Systems Information And Electronic Systems Integration Inc. Realtime electronic countermeasure optimization
US12126993B2 (en) * 2021-02-09 2024-10-22 Qualcomm Incorporated Method and system for protecting proprietary information used to determine a misbehavior condition for vehicle-to-everything (V2X) reporting
CN115734191A (zh) * 2022-11-29 2023-03-03 中国第一汽车股份有限公司 一种车辆异常通信行为管理方法、装置、设备及存储介质
US20240246560A1 (en) * 2023-01-25 2024-07-25 Aptiv Technologies Limited Robot Management in Populated Areas

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150256348A1 (en) 2014-03-05 2015-09-10 Robert Bosch Gmbh Method for revoking a group of certificates
US20160140842A1 (en) 2014-11-19 2016-05-19 Hyundai Motor Company Method for handling misbehaving vehicle and v2x communicaton system performing the same
US20170222990A1 (en) 2016-01-28 2017-08-03 TrustPoint Innovation Technologies, Ltd. System and Method for Certificate Selection in Vehicle-to-Vehicle Applications to Enhance Privacy
JP2018050120A (ja) 2016-09-20 2018-03-29 株式会社東芝 通信装置、サーバ装置、通信システム、通信プログラム、および、通信方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9461827B2 (en) * 2008-04-11 2016-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method for distributing a list of certificate revocations in a vanet
DE102012201209A1 (de) * 2012-01-27 2013-08-01 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
CN103618995B (zh) * 2013-12-04 2017-01-18 西安电子科技大学 基于动态假名的位置隐私保护方法
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
DE102015114285B4 (de) * 2015-08-27 2018-10-31 Volkswagen Aktiengesellschaft Vorrichtung, Verfahren und Computerprogramm zum Bereitstellen von Übertragungsparametern
KR101977109B1 (ko) * 2015-11-17 2019-08-28 (주)마크애니 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
CN106506161B (zh) * 2016-10-31 2023-08-15 宇龙计算机通信科技(深圳)有限公司 车辆通信中的隐私保护方法及隐私保护装置
US11018875B2 (en) * 2017-08-31 2021-05-25 Onboard Security, Inc. Method and system for secure connected vehicle communication
US10771265B2 (en) * 2017-09-21 2020-09-08 Lg Electronics, Inc. Cryptographic methods and systems for managing digital certificates with linkage values
US10154061B1 (en) * 2018-05-04 2018-12-11 INTEGRITY Security Services, Inc. Cloaking authority system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150256348A1 (en) 2014-03-05 2015-09-10 Robert Bosch Gmbh Method for revoking a group of certificates
US20160140842A1 (en) 2014-11-19 2016-05-19 Hyundai Motor Company Method for handling misbehaving vehicle and v2x communicaton system performing the same
US20170222990A1 (en) 2016-01-28 2017-08-03 TrustPoint Innovation Technologies, Ltd. System and Method for Certificate Selection in Vehicle-to-Vehicle Applications to Enhance Privacy
JP2018050120A (ja) 2016-09-20 2018-03-29 株式会社東芝 通信装置、サーバ装置、通信システム、通信プログラム、および、通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Benedikt Brecht et al.,A Security Credential Management System for V2X Communications,arXiv:1802.05323v1,[オンライン],2018年02月14日,pp. 1-25,[2024年11月11日検索]、インターネット,<URL: https://arxiv.org/pdf/1802.05323>

Also Published As

Publication number Publication date
JP2021523597A (ja) 2021-09-02
AU2019262007B2 (en) 2021-12-16
WO2019213225A1 (en) 2019-11-07
KR20230136710A (ko) 2023-09-26
US20200177628A1 (en) 2020-06-04
US20190342331A1 (en) 2019-11-07
JP2024023663A (ja) 2024-02-21
JP7405767B2 (ja) 2023-12-26
EP3788764A1 (en) 2021-03-10
CN112292842B (zh) 2023-04-14
CN116264529A (zh) 2023-06-16
US10284596B1 (en) 2019-05-07
AU2022201606B2 (en) 2023-10-26
EP4468755A2 (en) 2024-11-27
KR20240129104A (ko) 2024-08-27
EP4468755A3 (en) 2024-12-25
EP3788764A4 (en) 2022-02-16
EP3788764B1 (en) 2024-11-13
KR102698690B1 (ko) 2024-08-23
AU2022201606A1 (en) 2022-03-31
AU2019262007A1 (en) 2020-11-19
AU2025252630A1 (en) 2025-11-06
JP2025183300A (ja) 2025-12-16
US11005885B2 (en) 2021-05-11
US10574694B2 (en) 2020-02-25
US10154061B1 (en) 2018-12-11
US20210336989A1 (en) 2021-10-28
CN112292842A (zh) 2021-01-29
AU2024200274B2 (en) 2025-07-17
AU2024200274A1 (en) 2024-02-01
KR20210005061A (ko) 2021-01-13
KR102582869B1 (ko) 2023-09-25
KR102825454B1 (ko) 2025-06-25

Similar Documents

Publication Publication Date Title
JP7821770B2 (ja) クローキングオーソリティシステム
JP7714743B2 (ja) 機器の安全なプロビジョニングと管理
JP2025094191A (ja) 拡張可能な証明書管理システムアーキテクチャ
KR20130118951A (ko) 고유의 코드 서명 키들의 보안 관리 및 개인화

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240105

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20241113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20241119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20250212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20250513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20250908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20260120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20260216

R150 Certificate of patent or registration of utility model

Ref document number: 7821770

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150