JP6329163B2 - インフラのサポートによる車両ネットワークでの確率的鍵配送 - Google Patents
インフラのサポートによる車両ネットワークでの確率的鍵配送 Download PDFInfo
- Publication number
- JP6329163B2 JP6329163B2 JP2015540270A JP2015540270A JP6329163B2 JP 6329163 B2 JP6329163 B2 JP 6329163B2 JP 2015540270 A JP2015540270 A JP 2015540270A JP 2015540270 A JP2015540270 A JP 2015540270A JP 6329163 B2 JP6329163 B2 JP 6329163B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- vehicle
- rsu
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims description 50
- 238000000034 method Methods 0.000 claims description 39
- 230000001010 compromised effect Effects 0.000 claims description 11
- 230000003068 static effect Effects 0.000 claims description 9
- 230000003993 interaction Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 7
- 235000008694 Humulus lupulus Nutrition 0.000 claims description 3
- 238000013459 approach Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000002829 reductive effect Effects 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 235000014698 Brassica juncea var multisecta Nutrition 0.000 description 1
- 244000275904 brauner Senf Species 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 230000005253 gamme decay Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000010902 straw Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
Description
各車両ノードが、前記所定の地理的領域に入ると、ダイレクト通信又はマルチホップ通信によって、範囲内及び領域内にあるRSUノードから鍵の組を要求するステップであって、前記車両ノードは前記RSUに鍵要求を送信し、前記要求は前記車両ノードの公開鍵を含む、前記ステップと、
前記RSUノードは、前記RSUノードに利用可能な秘密鍵のプールから選択された秘密鍵の組を前記車両ノードに送信し、前記鍵の組は前記車両ノードの公開鍵で暗号化されるステップであって、前記秘密鍵の組は前記組にある各秘密鍵に対する鍵識別子も含む、前記ステップと、
前記RSUは、前記車両ノード及び直近の所定周期時間に前記RSUにコンタクトした他の車両ノードによって共有される前記秘密鍵の前記鍵識別子のリストを前記車両ノードに送信するステップと、
前記RSUは、前記RSUから所定ホップ数の近傍内にある前記VANETのノードに、前記車両ノードの存在及び前記車両ノードが得た鍵の前記識別子を知らせるステップと、を含み、
2つの車両間で共有される前記鍵がある場合に、2つのノードによって共有される鍵の暗号学的ハッシュ関数である新しく共有される秘密を導出することで、さらなるやり取りなしに、前記2つの車両ノードは、直ちにセキュアな接続を構築できる、
方法を含む。
実施形態。
前記CAが、危殆化していない全てのRSUノードに新しい鍵プールを提供し、前記車両ノードは、前記鍵プールから新しい鍵を得ることができるステップと、
前記車両ノードに、危殆化した1つ以上の前記RSUノードの存在を知らせるステップと、を含む。
前記第一のCA地理的領域を去る前に、前記車両ノードは、範囲内にあり、前記第一のCA領域内にあるRSUノードから、前記要求された鍵は前記第二のCA地理的領域用であることを示して鍵の束を要求するステップと、
前記RSUノードは、前記第二のCAによって制御される前記領域内で使用できる鍵の組のため、前記車両ノードの要求を前記第一のCAに送信するステップと、
前記第一のCAは、前記車両ノードの要求を前記第二のCAに転送するステップと、
前記第二のCAは、前記車両ノードに送信される前記車両ノードの公開鍵で暗号化されたそれぞれの前記識別子のリストと合わせて、前記第二のCAによって制御される前記領域内で使用できる鍵の束で応答するステップと、を含み、
前記車両ノードは、前記2つのノードによって共有される前記鍵の暗号学的ハッシュ関数である新しい共有秘密を導出することで、前記第二のCA地理的領域にある任意のノードと直ちにセキュアな接続を構築できる。
各ノードは、請求項1乃至10のうち任意の1つの請求項の前記方法を実行するために構成されるデータ処理モジュールを備える、
装置も含む。
コンピュータ可読データ搬送体も含む。
提案した確率的鍵配送方式は、VANETでセキュアな通信を保証するためのメカニズムとして動作する。本プロトコルは、適度に小さい鍵束に対して高い確率でセキュアな接続を構築できることを保証する。ネットワークインフラに影響を及ぼすことで、エンドツーエンドの消失モデルの標準的なディフィー・ヘルマン鍵共有の場合と比較する時、鍵交換プロトコルによって必要となる(再)送信の数を減らすことができる。ここで提案したプロトコルの主な利点は、1)公開鍵セキュリティメカニズムに頼る必要性の減少、2)鍵共有手順の間に交換されるメッセージの量の減少、3)セキュリティインフラの減少した複雑性である。方式は、トポロジーの変化及びリンク故障に対してロバストである。さらに、本解決策は、様々な地理的領域を受け持つ信頼ノードによって割り当てられる鍵の間でいかなるリンクも存在しないので、長期のプライバシを維持する。また、秘密を共有するために使用される鍵は、ノードによってすでに知られており、承認された対象によって発行されるので、中間者攻撃も防ぐ。本開示は、信頼移動性ノードの存在のもとで、同様の方式に適用できる。
・鍵配送プロトコル:任意に高い成功確率及び低い通信複雑性で車両がセキュアな対接続を構築できる確率的鍵配送プロトコルを提案する。プロトコルは、互いに近い車両間の共通鍵を告知することでVANETに現われる空間的に制限された通信パターンを活用する。
・セキュリティ及び性能分析:セキュアな接続を構築することの有効性だけでなく、盗聴攻撃に対するロバスト性も分析する。シミュレーションは、プロトコルの効率だけでなく、信頼ノードの密度と情報配布の速度との間のトレードオフも強調する。
前の節からの結果は、システムのタイムリーなブートストラップに依存し、コンピュータシミュレーションを通じて評価できる。都市環境に焦点をあてて、マンハッタンのような直交し、かつ、不規則に整形された交差点の組合せによって特徴付けられる、USAペンシルベニア州ピッツバーグの都市部の27km2エリアで車両機動性をシミュレートするめに、STRAW機動性モデル[11]を用いる。表れた結果は、まばらな車両ネットワークとして考えることができるρ=10車両/km2の車両密度を有する。RSUは、0.37、0.92、及び1.82RSU/km2の密度でランダムに配置される。各RSU配置密度に対して、50回のシミュレーションを実行した。各シミュレーションランは、機動性モデルのウォームアップ周期100秒を合わせて、270秒であった。考えられる通信モデルは、車車間通信(vehicle-to-vehicle (V2V) communications)に対する150メートル半径及び車路間通信(vehicle-to-infrastructure (V2I) communications)に対する300メートル半径のユニットディスク無線モデルである。適切な半径に対して、ディスクモデルは、システムレベルでシャドウフェージングモデルをよく模倣することが示された[12]。交差点上の小高い場所に配置されたRSUは、特に他の妨害する車両からのシャドウイングロスにより陥りにくいということを示した[13]及び[14]で報告された最近の実験的な検討に基づいて、V2V及びV2Iリンクに対して、様々な送信範囲を選択した。プロトコルのパラメータを、t=10秒及びx=5に設定する。
Claims (14)
- 車両間アドホックネットワークVANETのための信頼ノードによる鍵配送の方法であって、前記車両間アドホックネットワークは、車載機器を搭載した移動性の車両ノード及びRSUノードと呼ばれる静的な路側機ノードから構成され、前記RSUノードは、前記VANETが含まれる所定の地理的領域を担当する認証局CAに常時接続しており、前記VANETのノードは、少なくとも一組の公開・秘密鍵及び前記CAによって発行された対応する証明書を有し、前記方法は、
各車両ノードが、前記所定の地理的領域に入ると、ダイレクト通信又はマルチホップ通信によって、範囲内及び領域内にあるRSUノードから鍵の組を要求するステップであって、前記車両ノードは前記RSUノードに鍵要求を送信し、前記要求は前記車両ノードの公開鍵を含む、前記ステップと、
前記RSUノードは、前記RSUノードに利用可能な秘密鍵のプールから選択された秘密鍵の組を前記車両ノードに送信し、前記鍵の組は前記車両ノードの公開鍵で暗号化されるステップであって、前記秘密鍵の組は前記組にある各秘密鍵に対する鍵識別子も含む、前記ステップと、
前記RSUノードは、前記車両ノード及び直近の所定周期時間に前記RSUノードにコンタクトした他の車両ノードによって共有される前記秘密鍵の前記鍵識別子のリストを前記車両ノードに送信するステップと、
前記RSUノードは、前記RSUノードから所定ホップ数の近傍内にある前記VANETのノードに、前記車両ノードの存在及び前記車両ノードが得た秘密鍵の前記識別子を知らせるステップと、を含み、
2つの車両間で共有される前記秘密鍵がある場合に、2つの車両ノードによって共有される秘密鍵の暗号学的ハッシュ関数である新しい共有秘密を導出することで、さらなるやり取りなしに、前記2つの車両ノードは、直ちにセキュアな接続を構築できる、
方法。 - 他の車両ノードと通信したい車両ノードは、前記車両ノードが前記他の車両ノードによって保持される前記秘密鍵を知らない場合、各ノードによって保持される前記秘密鍵の前記鍵識別子を両方のノードがブロードキャストするステップを含み、共有される秘密鍵がある場合、前記車両ノード及び前記他の車両ノードによって共有される前記秘密鍵の暗号学的ハッシュ関数である新しい共有秘密を導出することで、さらなるやり取りなしに、2つの車両ノードはその後、セキュアな接続を構築できる、
請求項1に記載の方法。 - 前記2つの車両ノード間で共有される秘密鍵がない場合、前記2つの車両ノードは、標準的なPKC方法を通じて共有秘密を構築する、
請求項2に記載の方法。 - 1つ以上のRSUノードが危殆化する場合、前記方法は、
前記CAが、危殆化していない全てのRSUノードに新しい鍵プールを提供し、前記車両ノードは、前記鍵プールから新しい鍵を得ることができるステップと、
前記車両ノードに、危殆化した1つ以上の前記RSUノードの存在を知らせるステップと、を含む、
請求項1乃至3のいずれか1項に記載の方法。 - 前記秘密鍵の識別子は、前記秘密鍵が生成される結果として生じるIDである、
請求項1乃至4のいずれか1項に記載の方法。 - 各々が所定地理的エリアを有する、複数の独立したCAをつなぐ鍵配送のための方法であって、各RSUノードに利用可能な秘密鍵の前記プールは、各独立したCAの前記地理的エリアに対応する区分けされた鍵空間に固有である、
請求項1乃至5のいずれか1項に記載の方法。 - 各RSUノードに利用可能な秘密鍵の前記プールは、前記CAの鍵空間に平行であり全CAの鍵空間に共有される付加的な鍵空間を有する、
請求項6に記載の方法。 - 前記付加的な鍵空間は、前記RSUノードによって、独立したCA間の通信を必要とする車両にのみ利用可能となる、
請求項7に記載の方法。 - 第一のCA地理的領域から第二のCA地理的領域まで移動する車両ノードは、
前記第一のCA地理的領域を去る前に、前記車両ノードは、範囲内にあり、前記第一のCA領域内にあるRSUノードから、前記要求された鍵は前記第二のCA地理的領域用であることを示して鍵の束を要求するステップと、
前記RSUノードは、前記第二のCAによって制御される前記領域内で使用できる鍵の組のため、前記車両ノードの要求を前記第一のCAに送信するステップと、
前記第一のCAは、前記車両ノードの要求を前記第二のCAに転送するステップと、
前記第二のCAは、前記車両ノードに送信される前記車両ノードの公開鍵で暗号化されたそれぞれの前記識別子のリストと合わせて、前記第二のCAによって制御される前記領域内で使用できる鍵の束で応答するステップと、を含み、
前記車両ノードは、前記2つの車両ノードによって共有される前記秘密鍵の暗号学的ハッシュ関数である新しい共有秘密を導出することで、前記第二のCA地理的領域にある任意の車両ノードと直ちにセキュアな接続を構築できる、
請求項6乃至8のいずれか1項に記載の方法。 - 前記RSUノードは、第一のCA地理的領域のRSU境界線ノードである、
請求項9に記載の方法。 - 車両間アドホックネットワークVANETのための信頼ノードによる鍵配送に対して車両ノードを構成する装置であって、前記車両間アドホックネットワークは、車載機器を搭載した移動性の前記車両ノード及びRSUノードと呼ばれる静的な路側機ノードから構成され、前記車両ノードは、少なくとも一組の公開・秘密鍵及び前記VANETが含まれる所定の地理的領域を担当する認証局CAによって発行された対応する証明書を有し、
前記車両ノードを構成する装置はデータ処理部を備え、該データ処理部は、
前記車両ノードが前記所定の地理的領域に入ると、ダイレクト通信又はマルチホップ通信によって、範囲内及び領域内にあるRSUノードから前記車両ノードの公開鍵を含む鍵の組を要求する鍵要求を前記RSUノードに送信し、
前記RSUノードに利用可能な秘密鍵のプールから選択された秘密鍵の組を前記RSUノードから受信し、前記鍵の組は前記車両ノードの公開鍵で暗号化され、前記秘密鍵の組は前記組にある各秘密鍵に対する鍵識別子も含み、
前記車両ノード及び直近の所定周期時間に前記RSUノードにコンタクトした他の車両ノードによって共有される前記秘密鍵の前記鍵識別子のリストを前記RSUノードから受信し、
前記他の車両ノードと共有される前記秘密鍵がある場合に、2つの車両ノードによって共有される秘密鍵の暗号学的ハッシュ関数である新しい共有秘密を導出することで、さらなるやり取りなしに、前記他の車両ノードと直ちにセキュアな接続を構築できる、
装置。 - 車両間アドホックネットワークVANETのための信頼ノードによる鍵配送に対して路側機ノードを構成する装置であって、前記車両間アドホックネットワークは、車載機器を搭載した移動性の車両ノード及びRSUノードと呼ばれる静的な前記路側機ノードから構成され、前記RSUノードは、前記VANETが含まれる所定の地理的領域を担当する認証局CAに常時接続しており、前記RSUノードは、少なくとも一組の公開・秘密鍵及び前記CAによって発行された対応する証明書を有し、
前記RSUノードを構成する装置はデータ処理部を備え、該データ処理部は、
各車両ノードが前記所定の地理的領域に入ると、ダイレクト通信又はマルチホップ通信によって、前記車両ノードの公開鍵を含む鍵の組を要求する鍵要求を前記車両ノードから受信し、
前記RSUノードに利用可能な秘密鍵のプールから選択された秘密鍵の組を前記車両ノードに送信し、前記秘密鍵の組は前記組にある各秘密鍵に対する鍵識別子も含み、
前記車両ノード及び直近の所定周期時間に前記RSUノードにコンタクトした他の車両ノードによって共有される前記秘密鍵の前記鍵識別子のリストを前記車両ノードに送信し、
前記RSUノードから所定ホップ数の近傍内にある前記VANETのノードに、前記車両ノードの存在及び前記車両ノードが得た秘密鍵の前記識別子を知らせる、
装置。 - 請求項11に記載の前記車両ノードを構成する装置が備える前記データ処理部としてコンピュータを機能させるプログラム。
- 請求項12に記載の前記RSUノードを構成する装置が備える前記データ処理部としてコンピュータを機能させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PT10662612 | 2012-11-07 | ||
PT106626 | 2012-11-07 | ||
PCT/IB2013/059978 WO2014072933A1 (en) | 2012-11-07 | 2013-11-07 | Probabilistic key distribution in vehicular networks with infrastructure support |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016502786A JP2016502786A (ja) | 2016-01-28 |
JP6329163B2 true JP6329163B2 (ja) | 2018-05-23 |
Family
ID=49917679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015540270A Expired - Fee Related JP6329163B2 (ja) | 2012-11-07 | 2013-11-07 | インフラのサポートによる車両ネットワークでの確率的鍵配送 |
Country Status (7)
Country | Link |
---|---|
US (2) | US9276743B2 (ja) |
EP (1) | EP2789118B1 (ja) |
JP (1) | JP6329163B2 (ja) |
BR (1) | BR112015010379A2 (ja) |
PT (1) | PT2789118E (ja) |
SG (1) | SG11201503244RA (ja) |
WO (1) | WO2014072933A1 (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2947641B1 (en) * | 2013-01-16 | 2018-03-14 | Mitsubishi Electric Corporation | Information processing device, information processing method, and program |
EP2892199B1 (en) * | 2014-01-06 | 2018-08-22 | Argus Cyber Security Ltd. | Global automotive safety system |
CN105813068B (zh) * | 2014-12-30 | 2020-02-21 | 大唐高鸿信息通信研究院(义乌)有限公司 | 基于车载短距离通信网的分布式可验证门限密钥分发方法 |
CN106171025B (zh) * | 2014-12-31 | 2019-10-01 | 华为技术有限公司 | 一种车联网传输资源调度方法及装置 |
CN104717071B (zh) * | 2015-02-28 | 2018-01-05 | 深圳先进技术研究院 | 公路列车数据认证鉴权方法及车载终端 |
US9701280B2 (en) * | 2015-04-03 | 2017-07-11 | GM Global Technology Operations LLC | Revocation of mobile device communication control privileges |
US9961685B2 (en) | 2015-05-04 | 2018-05-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Progressive resource allocation for vehicular communication |
GB2557814B (en) * | 2015-09-04 | 2021-01-13 | Ford Global Tech Llc | System and method for contacting occupants of a remote vehicle using DSRC |
KR101700588B1 (ko) * | 2015-09-15 | 2017-02-13 | 가톨릭관동대학교산학협력단 | 상호인증기법을 사용하는 바넷 시스템 및 이를 이용한 블랙홀 탐지 방법 |
US10863332B2 (en) * | 2016-09-21 | 2020-12-08 | Mitsubishi Electric Corporation | Roadside communication apparatus and in-vehicle communication apparatus |
CN106210152B (zh) * | 2016-09-27 | 2020-04-21 | 桂林电子科技大学 | 一种基于物联网的车载云***及资源获取方法 |
US10297147B2 (en) * | 2016-12-06 | 2019-05-21 | Flir Commercial Systems, Inc. | Methods and apparatus for monitoring traffic data |
EP3373625A1 (en) * | 2017-03-09 | 2018-09-12 | Gemalto Sa | Method and apparatus for optimizing data exchange between a first and at least one second wireless communication device |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
CN107580048B (zh) * | 2017-09-04 | 2020-07-14 | 东北大学 | 一种基于虚拟Mix-zone的VANETs位置隐私保护***及方法 |
CN107548075B (zh) * | 2017-10-09 | 2020-10-09 | 广西师范大学 | 一种基于有用贡献量的路侧单元部署方法 |
CN112020870A (zh) * | 2017-12-28 | 2020-12-01 | 帕克斯网络股份有限公司 | 用于认证和授权对无线接入车辆环境的接入并对客户端设备的无线接入车辆环境消耗进行计费的*** |
US10939288B2 (en) * | 2018-01-14 | 2021-03-02 | Qualcomm Incorporated | Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication |
WO2019182525A1 (en) * | 2018-03-22 | 2019-09-26 | Koc Universitesi | Visible light communication assisted secure autonomous platoon |
CN108632820B (zh) * | 2018-04-11 | 2021-09-14 | 上海电机学院 | 一种车载自组网中基于身份的匿名认证方法 |
CN108848511B (zh) * | 2018-07-03 | 2022-04-29 | 武汉科技大学 | 车载网中面向车流覆盖需求的RSUs部署方法 |
CN108933665B (zh) * | 2018-08-26 | 2021-04-23 | 桂林电子科技大学 | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 |
CN109640325B (zh) * | 2018-12-29 | 2021-11-30 | 西安邮电大学 | 基于可扩展式贡献组密钥协商的面向车队的安全管理方法 |
CN109788456B (zh) * | 2019-02-26 | 2021-09-03 | 武汉大学 | 一种车联网环境下基于群组的轻量低开销的安全通信方法 |
CN109890060B (zh) * | 2019-03-03 | 2022-09-27 | 西北工业大学 | 一种车载机会网络中基于节点合作度的rsu辅助信息传输方法 |
US11240006B2 (en) * | 2019-03-25 | 2022-02-01 | Micron Technology, Inc. | Secure communication for a key exchange |
CN110430237A (zh) * | 2019-07-02 | 2019-11-08 | 北京梧桐车联科技有限责任公司 | 一种信息处理方法、装置、交通工具及存储介质 |
CN110418342B (zh) * | 2019-08-08 | 2022-03-25 | 深圳成谷科技有限公司 | 长期密钥的管理方法、装置及设备 |
US11632672B2 (en) * | 2019-12-30 | 2023-04-18 | Texas Instruments Incorporated | Systems and methods to support data privacy over a multi-hop network |
CN111405011B (zh) * | 2020-03-07 | 2022-11-25 | 北京工业大学 | 基于区块链的vanet中节点可信加入方法 |
US11703342B2 (en) | 2020-04-14 | 2023-07-18 | Bank Of America Corporation | Resilient vehicle route system |
CN114301611B (zh) * | 2020-09-22 | 2023-11-07 | 如般量子科技有限公司 | 车联网保密通信方法及能够进行保密通信的车联网*** |
DE102020215605A1 (de) | 2020-12-10 | 2022-06-15 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung |
CN112866240B (zh) * | 2021-01-15 | 2023-04-21 | 北京盛和信科技股份有限公司 | 一种车联网的安全通信方法和设备 |
CN113905366B (zh) * | 2021-07-21 | 2024-03-19 | 国网天津市电力公司 | 一种基于网格部署模型的电力物联网终端密钥管理方法 |
CN113784308B (zh) * | 2021-07-26 | 2024-04-23 | 北京邮电大学 | 基于编码缓存的内容共享方法及装置 |
CN114025328B (zh) * | 2021-10-29 | 2023-06-30 | 中国联合网络通信集团有限公司 | 车辆验证方法、控制功能实体和车辆 |
US20230318852A1 (en) * | 2022-03-31 | 2023-10-05 | Lenovo (United States) Inc. | Computing device digital certificates that include a geographic extension |
CN116600295B (zh) * | 2023-07-18 | 2023-09-19 | 浙江大华技术股份有限公司 | 一种车联网通信方法及装置 |
CN116709532B (zh) * | 2023-08-08 | 2023-10-20 | 合肥工业大学 | 车联网环境下基于冲突图和聚类的数据调度方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001203681A (ja) * | 2000-01-21 | 2001-07-27 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | ダイナミックセキュアグループ移動通信方式 |
US20040003230A1 (en) * | 2002-06-28 | 2004-01-01 | Puhl Larry C. | Method and system for vehicle authentication of a service technician |
JP4997769B2 (ja) * | 2005-12-26 | 2012-08-08 | 日本電気株式会社 | 暗号通信システム、鍵共有方法、鍵提供装置 |
US7734050B2 (en) * | 2006-03-27 | 2010-06-08 | Nissan Technical Center North America, Inc. | Digital certificate pool |
TW200807998A (en) * | 2006-07-25 | 2008-02-01 | Nat Univ Tsing Hua | Pair-wise key pre-distribution method for wireless sensor network |
WO2012049776A1 (ja) * | 2010-10-15 | 2012-04-19 | 富士通株式会社 | 鍵設定方法、鍵生成方法、鍵設定装置および鍵生成装置 |
-
2013
- 2013-11-07 WO PCT/IB2013/059978 patent/WO2014072933A1/en active Application Filing
- 2013-11-07 US US14/402,536 patent/US9276743B2/en not_active Expired - Fee Related
- 2013-11-07 PT PT138177332T patent/PT2789118E/pt unknown
- 2013-11-07 JP JP2015540270A patent/JP6329163B2/ja not_active Expired - Fee Related
- 2013-11-07 EP EP13817733.2A patent/EP2789118B1/en active Active
- 2013-11-07 SG SG11201503244RA patent/SG11201503244RA/en unknown
- 2013-11-07 BR BR112015010379A patent/BR112015010379A2/pt not_active Application Discontinuation
-
2016
- 2016-02-24 US US15/051,817 patent/US9692604B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
SG11201503244RA (en) | 2015-05-28 |
EP2789118B1 (en) | 2015-09-16 |
BR112015010379A2 (pt) | 2017-07-11 |
US20160248594A1 (en) | 2016-08-25 |
JP2016502786A (ja) | 2016-01-28 |
US9692604B2 (en) | 2017-06-27 |
EP2789118A1 (en) | 2014-10-15 |
PT2789118E (pt) | 2015-12-31 |
WO2014072933A1 (en) | 2014-05-15 |
US9276743B2 (en) | 2016-03-01 |
US20150139421A1 (en) | 2015-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6329163B2 (ja) | インフラのサポートによる車両ネットワークでの確率的鍵配送 | |
Sheikh et al. | A comprehensive survey on VANET security services in traffic management system | |
Rajput et al. | A hierarchical privacy preserving pseudonymous authentication protocol for VANET | |
Zhang et al. | RAISE: An efficient RSU-aided message authentication scheme in vehicular communication networks | |
Zhang et al. | An efficient message authentication scheme for vehicular communications | |
Raya et al. | Revocation games in ephemeral networks | |
Jaballah et al. | Fast and secure multihop broadcast solutions for intervehicular communication | |
Gañán et al. | PPREM: privacy preserving REvocation mechanism for vehicular ad hoc networks | |
Muhammad et al. | 5G-based V2V broadcast communications: A security perspective | |
Almeida et al. | Probabilistic key distribution in vehicular networks with infrastructure support | |
Khan et al. | Certificate revocation in vehicular ad hoc networks techniques and protocols: a survey | |
Anita et al. | A survey on authentication schemes of VANETs | |
Kumaresan et al. | Group key authentication scheme for vanet intrusion detection (GKAVIN) | |
Teniou et al. | Efficient and dynamic elliptic curve qu‐vanstone implicit certificates distribution scheme for vehicular cloud networks | |
Othmen et al. | Anonymous and secure on-demand routing protocol for multi-hop cellular networks | |
Raw et al. | Security issues and solutions in Vehicular Ad hoc Network: A review approach | |
Pužar et al. | Skimpy: A simple key management protocol for manets in emergency and rescue operations | |
Talawar et al. | A protocol for end-to-end key establishment during route discovery in MANETs | |
Kaibalina et al. | Security and privacy in VANETs | |
Prado et al. | Enhanced privacy and reliability for secure geocasting in VANET | |
Dikmak et al. | Optimized conditional privacy preservation in VANETs | |
DasGupta et al. | TruVAL: trusted vehicle authentication logic for VANET | |
KR20070048431A (ko) | 무선 멀티-홉 네트워크에서 안정적 라우팅 장치 및 방법 | |
Li et al. | On demand public key management for wireless ad hoc networks | |
Hussain et al. | On secure, privacy-aware, and efficient beacon broadcasting among one-hop neighbors in VANETs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160916 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180327 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180419 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6329163 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |